Domande con tag 'defense'

1
risposta

Perché dovremmo concentrarci sulla protezione dell'accesso root su un computer di casa?

Capisco perché l'accesso root dovrebbe essere protetto in generale, specialmente nel contesto di un ambiente server. Una parte sconosciuta può essenzialmente controllare tutto ciò che fai su un computer in remoto senza che tu te ne renda conto e...
posta 16.03.2015 - 07:02
1
risposta

Un'entità governativa è in grado di stabilire un sistema di moneta virtuale sicuro? [chiuso]

Dopo aver letto su BitCoins, non posso fare a meno di pensare all'idea di un governo che ritira la carta moneta e porta tutte le transazioni valutarie digitali, attraverso un metodo bitcoin in cui ogni unità (1 cent, USA, per esempio) ha un ID e...
posta 03.06.2014 - 16:38
2
risposte

Firewall Security vs Anti-Virus

Panoramica della mia domanda Voglio creare un sistema Windows sicuro senza l'uso di un programma antivirus. Anche se so che ci sono molti programmi antivirus on-demand e di scansione live prontamente disponibili, mi sento come se non fosser...
posta 21.09.2014 - 04:43
1
risposta

IAT Domande di aggancio?

Ho ricercato l'aggancio di IAT da parte di malware e ho ancora alcune domande: Se l'IAT del programma in memoria è diverso dallo IAT del programma statico (prima che sia stato eseguito) ciò implica un hook api? Come vengono rilevati ho...
posta 03.08.2017 - 11:49
1
risposta

siti Web di pagamento per le migliori pratiche / valutazione dei rischi

Ho due siti web che accettano entrambi pagamenti su un sottodominio. Il sottodominio è un sistema indipendente dal sito Web principale. Ho una domanda riguardante le migliori pratiche per decidere quale delle seguenti impostazioni è la più si...
posta 13.04.2017 - 18:11
1
risposta

Come convalidare il token CSRFGuard sul lato server?

Ho implementato la libreria OWASP CSRFGuard per proteggere la mia applicazione dagli attacchi CSRF. Sto utilizzando il file JavaScript CSRFGuard e il servlet per iniettare i token CSRF in tutte le richieste Ajax. Finora vedo che il token è stato...
posta 30.12.2016 - 19:00
1
risposta

Protezione e difesa di un sistema

Qual è la differenza tra dire defending un sistema dagli attacchi o protecting un sistema dagli attacchi? Questa domanda potrebbe essere banale per la maggior parte di voi, ma in realtà non vedo la linea sottile qui. In effetti, non...
posta 27.09.2016 - 18:12
2
risposte

Protocolli dinamici e randomizzati a Deter attacker

Immagina un protocollo che cambia periodicamente. Cosa succede se l'ordine di questi campi è stato modificato molto? Un punto nel tempo potrebbe essere il protocollo { Payload, Checksum, Length, Flags, ID } Il prossimo punto nel tempo div...
posta 31.03.2016 - 00:50
1
risposta

Ci sono problemi di sicurezza con l'importazione della posta tramite POP / IMAP?

Vorrei progettare funzionalità di importazione della posta per un provider di posta elettronica. Il processo è: l'utente inserisce email e password per un altro servizio sul mio sito e poi il sito accede a un altro provider di posta elettronica...
posta 24.07.2012 - 21:32
1
risposta

Come utilizzare stringhe e configurazioni interne crittografate? [duplicare]

Stavo leggendo i documenti trapelati dalla CIA su wikileaks, ho visto nella loro sezione "best practice" che si consigliava di crittografare tutte le stringhe e le informazioni di configurazione e di decrittografare in memoria quando necessari...
posta 10.03.2017 - 13:04