Domande con tag 'defense'

5
risposte

La rete segreta militare statunitense SIPRNet è fisicamente o crittograficamente separata / protetta?

Ho letto gli articoli di Wikipedia su SIPRNet e NIPRNet (che sono piuttosto chiari sui dettagli) e dovrebbero essere considerati separati. A livello di rete, sono tecnologicamente incompatibili o esiste un alto livello di coinvolgimento uman...
posta 07.01.2012 - 01:07
26
risposte

Convincere le persone a non condividere la propria password con altri fidati

I dipendenti IT di solito si fidano dei loro familiari che condividono prontamente le password (Facebook, email, twitter, tu-name-it !) in modo che possano ottenere un aiuto facile per impostare che- mai-parametro non trovano o spiegano una s...
posta 26.09.2016 - 10:35
4
risposte

Automazione della prevenzione dell'ingegneria sociale

Essendo un sostenitore della DIO (operazioni di informazione difensiva), sono sempre stato interessato all'ingegneria sociale e alla sua relazione con la sicurezza del server. Dare accesso amministrativo ai membri dello staff richiede fiducia ch...
posta 16.08.2012 - 20:19
3
risposte

Esiste una procedura ottimale per gestire i tentativi di scansione delle vulnerabilità?

Abbiamo rilevato una serie di tentativi per accedere a pagine inesistenti nei nostri registri IIS, in particolare molte varianti sugli URL phpMyAdmin. La mia reazione istintiva sarebbe quella di bloccare questi IP, ma ho la sensazione che que...
posta 01.12.2014 - 17:01
3
risposte

Come rendere una rete resistente all'ignoto?

Io gioco in un gioco che include rischi normali, ma anche una vasta gamma di poteri soprannaturali che potrebbero influenzare la sicurezza di una rete. Questi possono essere prosaici come il recupero di dati direttamente dalla memoria di un disp...
posta 27.06.2012 - 05:57
5
risposte

Il ransomware potrebbe essere bloccato durante la crittografia?

Ho letto del ransomware e mi chiedevo se fosse possibile difendersi avendo alcuni file "trap" su un disco. A volte guardo attraverso Code Golf e sono accuratamente impressionato da alcune delle soluzioni pubblicate, alcune delle quali non pe...
posta 22.02.2017 - 18:53
3
risposte

Cosa può fare un hacker quando ha accesso fisico a un sistema?

Voglio dire, sono un ragazzo tecnologico qui nella mia regione (non un hacker ...). Quando mi siedo davanti al PC di un'altra persona, noto un po 'di paura su cosa posso fare nel sistema. È ovvio che non comprometterò / ruberò / etc il sistem...
posta 28.08.2012 - 02:57
2
risposte

Quando, esattamente, i vecchi token di reimpostazione della password dovrebbero essere cancellati?

Sto cercando di capire le best practice per lavorare con i token di reimpostazione della password. Supponiamo che un utente avvii il processo di reimpostazione della password e che venga inviato via email il token di ripristino e che archivia...
posta 25.02.2013 - 21:28
1
risposta

libro di hacking wireless di Linux

Sto cercando consigli su un buon libro di hacking wireless. Vorrei qualcosa di più focalizzato sulla difensiva, ma una buona conoscenza di entrambi sarebbe grandiosa. Avrei anche bisogno di approfondire l'uso di strumenti wireless come iwlist, i...
posta 14.04.2011 - 06:53
2
risposte

Le linee guida per l'hardening di Exchange raccomandano di disabilitare OWA Webready? Dovrebbero?

Per la quarta volta in oltre un anno, Exchange OWA ha messo a rischio la nostra rete interna a causa di un difetto di esecuzione del codice remoto esistente sul runtime del server. Questo rischio è aggravato dal fatto che Microsoft non supporte...
posta 15.08.2013 - 03:31