Domande con tag 'defense'

1
risposta

Come comportarsi in modo anomalo su un server autorevole?

Il mio collega e io stiamo sviluppando un server autorevole per un MMO. Non possiamo essere d'accordo su come gestire i "cattivi comportamenti" dei clienti. In questo caso, comportarsi in modo anomalo significa clienti che inviano richieste "dis...
posta 04.08.2014 - 19:05
1
risposta

Utilizzo delle chiavi private SSH nell'ambiente di produzione

Ho bisogno di scp un sacco di file da una scatola di produzione al mio ambiente di sviluppo. Sono uno sviluppatore e ho limitato l'accesso in lettura alle macchine di produzione. Invece di inserire la password per ogni file, ho voluto creare una...
posta 23.09.2014 - 14:18
1
risposta

Elenco di hack e difese di ingegneria sociale [chiuso]

Scusa se questa domanda è assolutamente stupida o irrilevante, ma non posso fare a meno di chiedere. Sono solo curioso di approcci diversi a cui gli hacker prendono attacchi di social engineering e di esempi intelligenti di ciascuno degli app...
posta 14.11.2013 - 15:54
2
risposte

Firma digitale ideale in criptovaluta

Quali sono le caratteristiche della firma digitale ideale per la verifica delle transazioni di criptovaluta? Il motivo per cui lo chiedo è perché questa risposta sulle firme bitcoin descrive una potenziale vulnerabilità che rende questo par...
posta 02.01.2014 - 04:38
1
risposta

Metodo / programma per la modifica di file protetti

Non sono del tutto sicuro se questo è in-topic per Security.SE, ma non sembra del tutto fuori tema, quindi proverò. :) Conservo un paio di file crittografati (GPG) con informazioni più o meno riservate; in particolare le password per vari ser...
posta 09.04.2014 - 16:53
1
risposta

Politica di sicurezza della rete interna per l'ambiente di sviluppo

Quali sono le migliori pratiche per la sicurezza della rete per un ambiente di sviluppo interno. Oltre ad aderire agli aggiornamenti, antivirus e firewall. Ad esempio, si consiglia di utilizzare un IDS / IPS come Snort? Dovresti autorizzare i...
posta 18.02.2015 - 19:05
1
risposta

Come funziona ATM Surveillance Camera? [chiuso]

Mi piacerebbe sapere come funziona la camera foro pin ATM. Se la camera foro pin funziona solo una volta inserita la carta in ATM o durante l'estrazione di contanti o funziona sempre?     
posta 16.07.2014 - 02:43
2
risposte

Quali schemi di crittografia del disco rigido sono legati all'hardware originale?

Quando si utilizza un laptop, un HD / SSD crittografato può rappresentare un'importante misura di sicurezza. Tuttavia, i laptop sono soggetti a incidenti (fuoriuscite di liquidi, cadute sul pavimento, ecc.) Che possono richiedere la sostituzione...
posta 29.01.2013 - 13:56
2
risposte

Quali sono i rischi della crittografia di un database con una singola chiave simmetrica

È richiesta un'applicazione per memorizzare i dati sensibili * su ciascun utente. Ulteriori colonne vengono aggiunte al database che memorizza il testo cifrato sul server delle applicazioni. L'algoritmo di scelta è simmetrico (AES) e una singola...
posta 15.12.2014 - 17:36
1
risposta

SIEM Metodo raccomandato da Alien Vault per il silenziamento del rumore

Ho installato Alien Vault nel mio ambiente e vedo un sacco di log che entrano nel SIEM. Dopo ulteriori indagini, vedo che questi sono stati generati da AlienVault stesso. Penso che questi eventi siano rumorosi e creano compiacimento in cui ho bi...
posta 12.06.2017 - 13:04