Domande con tag 'documentation'

1
risposta

Spingendo contenuti offline visibili su iPad per Enterprise

Abbiamo implementato una piccola implementazione di iPad nella nostra Enterprise utilizzando iPCU e con un po 'di sudore direi che abbiamo avuto un discreto successo. La nostra azienda è piuttosto grande e la nostra domanda di soluzioni iOS è in...
posta 13.04.2012 - 15:25
5
risposte

Come posso spiegare "zero knowledge proof" a un utente finale?

Un ZKP consente di provare la conoscenza della risposta a un segreto, senza rivelare effettivamente quale sia la risposta. C'è qualche analogia che può aiutare le persone a mettere questo concetto nella pratica quotidiana? Un esempio di " lie...
posta 24.04.2015 - 22:33
2
risposte

Come dovrei documentare la mia infrastruttura a chiave pubblica?

Mi sto preparando a documentare una PKI a 3 livelli (con più CA di criteri di secondo livello) e voglio creare un documento che sia utile, tecnico e non troppo travolgente per l'esperto non-PKI. Suppongo che il pubblico possa essere suddiviso...
posta 18.02.2015 - 17:35
3
risposte

Come faccio a schematizzare un nodo di rete con più livelli di attendibilità?

Se comunico sicurezza e fiducia su una rete, potrei semplicemente annotare nodi affidabili e non attendibili. Ad esempio, quando si effettua una connessione HTTPS su un nodo proxy gentile che possiedo e gestisco, mi fido del protocollo e dell'in...
posta 20.03.2018 - 10:37
1
risposta

Quali documenti di sicurezza solitamente i fornitori condividono con i loro clienti?

Nel contesto dell'hosting gestito / cloud, quale livello di informazione generalmente un fornitore condivide (sotto la NDA) con i suoi clienti per l'audit di conformità / scopi di valutazione dei rischi di terze parti? Quali sono i documenti gen...
posta 24.04.2015 - 21:34
2
risposte

documentazione su exploit e payloads di metasploit

Dove posso trovare la documentazione degli exploit e dei payload disponibili in metasploit. Sto cercando una documentazione che indichi cosa fa l'exploit o il payload, e possibilmente una descrizione e come funziona.     
posta 28.01.2016 - 18:13
1
risposta

Come dovremmo archiviare e condividere informazioni sui nostri protocolli e piani di sicurezza?

Suppongo che sia una buona idea documentare i protocolli di sicurezza, i piani di risposta e le superfici di attacco. Ovviamente, se si limitano a conservare tutte le informazioni su GitHub (meno il tuo segreto ovviamente), allora fornisce ag...
posta 01.02.2018 - 15:39
2
risposte

Le reti documentate sono più facili da attaccare? Le reti non documentate sono più facili da proteggere?

Sto imparando la documentazione di rete per la prima volta e ho trovato la seguente istruzione : Undocumented networks might not be protected and can be used to support insider attacks. Secondo questo sito web , la documentazione d...
posta 14.07.2015 - 12:53
1
risposta

È necessario disporre di documentazioni sulla sicurezza, politiche, DRP e BCP al fine di eseguire una revisione architettonica della rete sicura?

Uno dei miei clienti ha audit ISO 27001 a sua disposizione e ha eseguito controlli. Nel frattempo, stanno prendendo servizi di sicurezza personalizzati dalla nostra azienda, dove in uno dei deliverable capita di essere Secure Network Architec...
posta 21.11.2015 - 03:43
1
risposta

Che cos'è "Intentionally misting Intelligence Artificiale per creare un risultato fuorviante"?

Sto scrivendo di un sistema informatico che si basa sull'intelligenza artificiale e sulle minacce che questo può includere. Un vettore di minaccia (per esempio) consiste nel seminare l'IA bayesiana con contenuti per distorcerne l'esito. Doma...
posta 07.10.2015 - 16:24