Domande con tag 'defense'

2
risposte

Buone pratiche per proteggere il terminale del computer?

Attualmente sto provando a configurare un terminale di computer da zero a casa. L'utilizzo di esso è fondamentalmente un terminale per connettersi ai server cloud ospitati in remoto in Internet. Sto facendo del mio meglio per renderlo sicuro....
posta 03.08.2016 - 11:19
3
risposte

Funzionalità di amministrazione visibile agli utenti di base

L'interfaccia di un'applicazione è uguale per ogni tipo di ruolo utente. Anche la matrice di accesso è ben mantenuta. Tuttavia, i nomi di quasi tutte le funzionalità sono visibili a tutti gli utenti. Ma se l'utente non è autorizzato a una determ...
posta 11.10.2016 - 10:26
1
risposta

I client senza browser funzionano sull'autenticazione a 2 fattori di Gmail?

Se usi un client come mutt per accedere alla tua posta, probabilmente sai che non supporta l'autenticazione a 2 fattori. Richiede ancora solo una password: la password del tuo account o, nel caso di Gmail, la tua password Gmail specifica per l'a...
posta 21.07.2014 - 15:27
4
risposte

Spoofing delle informazioni del browser a caso per difendersi dalle impronte digitali

Tor fa il possibile per cercare di far sembrare tutti uguali per difendersi dalle impronte digitali del browser. Un semplice addon che cambia / aggiunge quante più informazioni possibili casualmente in intervalli di tempo brevi fa anche il tr...
posta 10.10.2015 - 14:23
1
risposta

Duo Security ha dimenticato il flusso di lavoro della password

Sto aggiornando il flusso di lavoro della password dimenticata della mia azienda. Attualmente usiamo Duo Security come secondo fattore di accesso (ma ai fini della mia domanda questo può essere un qualsiasi servizio del genere). Ho seguito le mi...
posta 05.06.2018 - 22:41
1
risposta

Che cos'è la vulnerabilità della chiave di pseudo-crittografia?

Recentemente è stata violata un'organizzazione in un'attività correlata. Gli hacker hanno scaricato diversi GB di file con informazioni private e li hanno pubblicati su Internet. articolo di notizie stati: “They were able to feed our syst...
posta 29.01.2016 - 23:28
3
risposte

Un modo per proteggere i collegamenti ipertestuali sui siti Web

Come pensi che potremmo proteggere i collegamenti ipertestuali incollati dagli utenti sui forum del sito web, i commenti, i blog contro i link errati / che portano al malware ecc.? Ho pensato a google safe browsing, projecthoneypot. Hai ri...
posta 25.04.2012 - 12:38
0
risposte

Oscurare / rilevare le modifiche a una fotografia digitale

Nota: lo chiedo qui perché sembra essere più adatto per la sicurezza che per la fotografia, poiché si occupa di manipolazione dei dati e analisi forense. Con così tanto della nostra moderna sicurezza basata su fotogrammi o riprese fotografich...
posta 08.11.2016 - 22:54
3
risposte

Esempio di applicazione che non richiede "autenticazione strong"

Qualcuno ha qualche esempio di applicazioni reali che non richiede "autenticazione strong". Sto cercando in particolare i post di blog o anche articoli scientifici che sostengano che "autenticazione strong" non è richiesta per tutte le applicazi...
posta 26.08.2014 - 22:41
1
risposta

Sicurezza pratica per uno sviluppatore di database inesperto? (HIPAA)

Speriamo che la mia domanda non sia troppo specifica per essere posta qui, ma non ho trovato nulla di simile dopo alcune ricerche. Essendo uno sviluppatore relativamente inesperto (solo un progetto di grandi dimensioni escluso questo alla mia...
posta 16.01.2016 - 05:51