Domande con tag 'defense'

5
risposte

Come prevenire l'abuso di paga per mostra / clic?

Abbiamo una webapp. I siti web di terze parti mettono i nostri banner sulle loro pagine (banner è un frammento di HTML). Sono pagati utilizzando i metodi "Pay per click" o "Pay per show". Pertanto, i proprietari di siti web di terze parti sono...
posta 25.09.2012 - 19:28
1
risposta

Sono stati scoperti in natura virus che sfruttano la GPU? Qual è la mitigazione?

Questo articolo di notizie del 2010 illustra come una GPU può essere utilizzata da un virus per evitare il rilevamento da parte del comune software anti-malware / anti-virus. L'idea è di offuscare il carico utile del virus e sfruttare la poten...
posta 15.12.2012 - 17:05
4
risposte

Difesa semplice contro l'analisi di potenza?

Mi piacerebbe sentire le vostre opinioni e quanto efficace sarebbe la mia difesa proposta contro l'analisi di potenza. Si tratta di uno dei peggiori attacchi di canale laterale perché non rilevabile e passivo, ma supponendo che le tue prese mult...
posta 05.08.2016 - 12:53
1
risposta

Hadoop sicurezza, isolamento e indurimento

Questa è una domanda a più parti, che tutti in realtà tornano alla domanda principale: How best to protect data in a Hadoop (wikipedia) cluster. (Versione corrente, distro di ramo principale di vaniglia - anche se sono aperto a parlare d...
posta 16.02.2012 - 17:41
2
risposte

I blocchi temporanei sono una risposta sufficiente alle sonde di rete?

Abbiamo la possibilità di utilizzare una funzione di blocco automatico del nostro firewall per bloccare temporaneamente gli IP di origine delle sonde di rete. È veloce e automatico e scade dopo un determinato periodo di tempo. Tuttavia, la no...
posta 30.01.2013 - 02:40
3
risposte

Escalation di privilegi Ubuntu

Sto cercando di capire come un utente malintenzionato può aumentare i privilegi in Ubuntu 10.04. Ho sentito che questo può essere fatto ma nessuno ha mai detto come farlo. La miglior difesa è sapere come è fatto e farlo da solo. Quindi, per scop...
posta 27.11.2011 - 20:00
3
risposte

Server Infezione: best practice post-pulizia

Ho letto Come faccio a gestire un server compromesso? e hanno seguito i passaggi per ripulire / mitigare eventuali danni futuri. Mi sto solo chiedendo se ci sono dei passaggi post-pulizia che sono considerati "best practice", come ad esempi...
posta 22.04.2014 - 18:47
4
risposte

Che tipo di applicazioni di sicurezza IT corri sul tuo laptop / desktop? [chiuso]

So che molte persone eseguono diverse applicazioni di sicurezza sui loro laptop / desktop. Io uso Little Snitch sul mio MacBook Pro. Mi piace sapere dove sono le mie applicazioni che inviano dati e da dove sto ricevendo i dati. Quali sono alc...
posta 12.05.2011 - 11:50
2
risposte

Dove posso "nascondere" le uova di Pasqua per gli studenti che stanno imparando sulla sicurezza di Linux?

Ritengo che questo non sia il posto migliore per chiederlo (poiché non esiste una risposta giusta), ma non riesco a pensare a un posto migliore. Se hai una raccomandazione migliore, potresti raccomandarla e posso spostare la domanda anziché chiu...
posta 04.09.2014 - 22:16
3
risposte

Archiviazione sicura dei segreti delle applicazioni su Linux

Ho un'applicazione linux che ha bisogno di leggere un segreto per decifrare alcuni dati. L'applicazione consente inoltre agli utenti di modificare la password di crittografia durante il runtime. L'applicazione verrà eseguita con un account utent...
posta 09.11.2016 - 22:56