Domande con tag 'defense'

2
risposte

Linguaggi di programmazione per la sicurezza? [duplicare]

Sono uno studente di informatica interessato al settore della sicurezza e ho appena ricevuto alcune domande. Quali sono i pro e i contro dell'uso di C # per scopi di sicurezza, avevo ipotizzato che le applicazioni programmate in C # sarebbe...
posta 22.05.2014 - 16:57
1
risposta

Quale è considerato il primo incidente di Cyber Security? [chiuso]

Non importa che stiamo parlando di sicurezza informatica, sicurezza informatica o sicurezza informatica ... Sento sempre prima che "la falena" sia la prima minaccia alla sicurezza. Ma non credo che sia quando si parla di sicurezza informatica....
posta 14.05.2014 - 21:11
1
risposta

Una dimostrazione della forma più basilare di una violazione dei dati o di un attacco simile

Attualmente sto lavorando alla mia tesi di laurea in materia di sicurezza cloud e ho trovato questo articolo accurato che descrive i "Notorious nine" scritti dal CSA: Notoruios nine Sto cercando di provare una qualche forma di attacco di ba...
posta 29.04.2014 - 19:36
1
risposta

Con un IPS in atto, abbiamo davvero bisogno di firewall?

Stavo leggendo l'articolo "Hai bisogno di un IDS o IPS? o entrambi? "  su TechTarget. Durante la lettura della spiegazione dell'autore dell'IPS questa domanda mi ha colpito. Se un IPS è uno strumento di controllo che utilizza un insieme di r...
posta 22.03.2018 - 13:02
2
risposte

La limitazione dell'accesso al contenuto dei file è un modo per ottenere informazioni sensibili ma quotidiane necessarie da software di terze parti?

Per chiarire questo direttamente. Voglio dire cosa succede se ogni software di terze parti (anche dannosi) in esecuzione su questo SO non ha mai accesso ai suoi dati e piuttosto 'descrive' cosa fare con? Quindi per esempio 'qui a index x camb...
posta 25.10.2017 - 13:45
1
risposta

Come applicare gli aggiornamenti software sulle workstation?

Esistono molte workstation sulla rete aziendale con vari tipi di software installati: browser Web, client OpenVPN, agenti di gestione remota, utilità di crittografia e altri strumenti. Alcune applicazioni si aggiornano automaticamente, come Goog...
posta 07.06.2017 - 19:18
1
risposta

Blocco di Ubuntu

Una competizione sta arrivando nella mia scuola per proteggere i computer e il mio sistema operativo per questa sfida è Ubuntu. Sto cercando di pensare a cose da aggiungere alla mia lista di misure di sicurezza e cose a cui prestare attenzione....
posta 12.01.2017 - 04:44
1
risposta

Cuckoo Sandbox - Impossibile abilitare l'accesso a Internet tramite hostonly e iptables

Sto riscontrando alcuni problemi con l'implementazione di Cuckoo Sandbox. Non sono stato in grado di abilitare l'accesso a Internet per la VM tramite le regole hostonlyif, vboxnet0 e IPtables. Ecco alcuni dettagli riguardanti la mia configu...
posta 23.10.2016 - 02:52
1
risposta

Quali minacce alla sicurezza fanno i commercianti nel loro uso dell'IT?

Sto progettando un sistema per commercianti e faccio ricerche sui problemi di sicurezza. Ho le nozioni di base e ora sono alla ricerca di minacce più specifiche. Quali minacce o vulnerabilità possono essere specifiche per i commercianti o pos...
posta 19.11.2016 - 23:53
1
risposta

Quali sono alcuni modi in cui un utente malintenzionato potrebbe utilizzare una risposta http 301 o 404?

Quindi so che non esiste una risposta definitiva a questa domanda, ma sono curioso di vedere cosa potrebbero sapere gli altri su questo argomento. L'azienda per cui lavoro ha visto molti sweep esterni della rete e ha anche tentato di inviare ric...
posta 16.08.2016 - 01:03