Domande con tag 'defense'

3
risposte

Come sapere quali virus sono coperti dal software antivirus

Uno dei nostri account Twitter aziendali ha recentemente iniziato a inviare DM ai suoi follower. Guardando il contenuto di questi sembra che saremmo stati infettati da Troj/Mdrop-EML . Tutti i computer della rete aziendale devono essere aggi...
posta 28.11.2012 - 16:11
4
risposte

Cosa fare quando viene richiesta una password debole

I ragazzi che hanno reso la sicurezza per la banca statale del mio paese sono completamente pazzi in tutti i sensi. La loro password di internet banking deve essere tra 8 e 10 caratteri e contenere solo lettere e cifre. Non credo di aver bi...
posta 20.03.2012 - 06:11
2
risposte

Al giorno d'oggi, qual è la differenza tra Cyber Security e IT Security?

Ultimamente (e non così ultimamente), puoi sentire molto sulla sicurezza informatica. È davvero difficile trovare una descrizione ufficiale di questo argomento, quindi prendiamo la descrizione ISO 27032: "Cybersecurity” or “Cyberspace secur...
posta 14.05.2014 - 21:23
1
risposta

Sfruttamento del mancante check_uploaded_file?

La documentazione PHP per is_uploaded_file dice: Returns TRUE if the file named by filename was uploaded via HTTP POST. This is useful to help ensure that a malicious user hasn't tried to trick the script into working on files upon wh...
posta 20.08.2016 - 13:47
2
risposte

Come utilizzare gli alberi di attacco e i grafici di attacco

Sto cercando di capire come gli alberi di attacco \ grafici possono essere utilizzati nel processo di sicurezza. Ho letto molti articoli che presentano l'argomento e come questa rappresentazione può essere utile, ma in realtà non capisco in che...
posta 25.04.2012 - 11:01
1
risposta

Come rilevare gli attacchi di riempimento dei cookie?

Quindi la domanda è come rilevare gli attacchi cookie stuffing e come proteggerli? In caso di riempimento di cookie basato su immagini, è possibile rilevare che le risorse correlate non sono caricate e pertanto considerare questa richiesta GET...
posta 25.07.2012 - 05:13
1
risposta

Qual è la prassi migliore per fornire le credenziali del DB Oracle a un'applicazione Java?

Ho delle applicazioni Java (utilizzando Spring in esecuzione nei contenitori Jetty Servlet) che devono accedere a un database Oracle. Qual è la migliore pratica per fornire le credenziali del DB alle applicazioni? Mi sono imbattuto in backen...
posta 24.08.2016 - 21:59
4
risposte

Tecniche di hardening del database

Quindi, come ho capito, il database hardening è un processo in cui si rimuovono le vulnerabilità risultanti dalle opzioni di confusione lassista. Questo può a volte compensare bug di venditori sfruttabili. Esistono tre fasi principali nell'...
posta 20.02.2013 - 18:20
2
risposte

Esiste un'Agenzia analoga per l'OSHA ma per le cattive pratiche di dati / sicurezza?

Mi sono imbattuto in un vecchio collaboratore e stavamo entrambi discutendo alcune delle cattive pratiche che il nostro vecchio posto di lavoro (che si occupava di dati molto sensibili) aveva e guardando indietro alcune di esse sono veramente...
posta 27.09.2017 - 23:35
1
risposta

Il flash di filtraggio è basato sul mimetype sufficiente per tenerlo fuori?

Dato che il flash è un vero caos per la sicurezza, ho avviato la blacklisting del nostro proxy bloccando qualsiasi contenuto con il tipo mime application/x-shockwave-flash che funziona abbastanza bene per quanto posso dire. Il proxy esegue...
posta 18.07.2016 - 23:28