Domande con tag 'defense'

1
risposta

Quali politiche e pratiche di sicurezza si potrebbe praticare per salvaguardarsi dall'essere ubriachi?

Le mie password per la maggior parte e le procedure di accesso che potrei fare quando ubriaco / ubriaco. Sia che si tratti di un semplice login / password per l'accesso via e-mail o VPN e l'accesso a un database. Può sembrare strano, ma cosa...
posta 29.04.2016 - 03:31
1
risposta

Recente "attacco" al mio server che potrebbe utilizzare exploit shellshock

Ho appena notato questa voce ripetuta nel registro nginx: 31.184.194.114 - - [04/Mar/2015:10:29:53 +0700] "GET /cgi-bin/up.cgi HTTP/1.1" 301 178 "-" "() { :;};/usr/bin/perl -e 'print \x22Content-Type: text/plain\x5Cr\x5Cn\x5Cr\x5CnXSUCCESS!\x2...
posta 06.03.2015 - 09:16
1
risposta

Preparazione per le competizioni Blue Team [chiuso]

Sono uno studente di CS e sto considerando la possibilità di gareggiare nel Concorso nazionale per la difesa cibernetica collegiale . Sebbene io abbia una discreta esperienza nelle competizioni di programmazione (ad esempio ACM a livello di s...
posta 10.07.2014 - 15:16
1
risposta

SSH: best practice per l'autenticazione PublicKey da più dispositivi

Ho un server a cui voglio accedere tramite ED2559 PublicKey Authentication. Come si fa a farlo in modo che sia il più sicuro possibile da più dispositivi? Devo aggiungere più PublicKeys al mio server o dovrei copiare la chiave privata sul mio te...
posta 16.11.2018 - 12:28
3
risposte

È meglio valutare le richieste API basate su UserId o indirizzo IP per gli utenti autenticati?

Sto pensando di limitare la frequenza delle richieste anonime basate su IP, ma per gli utenti con un token di autenticazione valido, non riesco a decidere se è meglio registrare e valutare le richieste limite in base al loro UserId o indirizzo I...
posta 13.11.2018 - 19:29
1
risposta

Le migliori pratiche relative alla ricostruzione del disco rigido

Vorrei poter memorizzare le informazioni crittografate sul mio computer, che nessun altro è in grado di leggere senza la password corretta, anche se hanno accesso completo al computer. Ovviamente ci sono molti programmi che pretendono di otte...
posta 16.09.2017 - 17:39
1
risposta

Il contenuto di un testo in chiaro può aiutare a rompere la chiave per l'encyption utilizzato? [duplicare]

Attualmente sto provando a crittografare un insieme di file in modo sicuro (usando la crittografia AES in modalità CBC), ma sapendo che le copie di solo testo di alcuni di questi file potrebbero essere fluttuanti intorno al file system temo ch...
posta 24.10.2016 - 18:32
0
risposte

Chiedere ulteriori informazioni su AlienVault.com utilizzando Spiceworks, fattibilità dell'avviso "IP sospetto"

Sito web qui: alienvault.com Ho provato Spiceworks per circa una settimana, vedendo quale uso ne ho ricavato. Oggi effettuo il login e visualizzo un avviso: "(il mio computer) ha stabilito una connessione con IP sospetto 198.143.173.146" ch...
posta 05.08.2014 - 21:50
5
risposte

Che cosa può fare un hacker con un indirizzo IP?

Ho una connessione Internet con un indirizzo IP statico. Quasi tutto il personale del mio ufficio conosce questo indirizzo IP. Devo prestare la massima attenzione per proteggermi dagli hacker?     
posta 21.08.2012 - 20:10
1
risposta

Quindi da dove comincio a conoscere Cyber Sec? [duplicare]

Sono un undicesimo selezionatore interessato all'intero campo / mondo di IS e cosa no, quindi ho deciso di dare un'occhiata a questo sito ea vari altri, e sono giunto alla conclusione che non ho la minima idea di dove cominciare . Mi piacer...
posta 21.09.2016 - 05:05