Domande con tag 'documentation'

1
risposta

Il progetto OWASP Zed Attack Proxy ha un elenco di tutte le vulnerabilità che cerca di trovare / sfruttare?

Sto provando a compilare un elenco di vulnerabilità che ZAP prova a trovare quando esegui "Active Scan" in modalità ATTACK su una webapp. Questa lista esiste nella documentazione dovunque? Se ha anche una lista di tutti gli input che prova sareb...
posta 14.02.2018 - 20:03
2
risposte

Il software Wiki è una buona idea per i piani di disaster recovery?

Sono stato incaricato della bozza iniziale di un piano di disaster recovery IT per la mia organizzazione. Il mio predecessore non ne ha mai avviato uno quindi ora sono il fortunato ad affrontare questo progetto. La mia esperienza con il piano...
posta 08.04.2015 - 17:43
1
risposta

Negli Stati Uniti, quando qualcuno può cercare legalmente il mio portatile personale? (Governo o sicurezza privata) [chiuso]

A differenza del Regno Unito, i cittadini degli Stati Uniti non hanno un esplicito diritto alla privacy nella Costituzione. Sebbene ci siano impliciti diritti alla privacy all'interno delle "penumatiche" del Bill of Rights, questo si è evoluto i...
posta 05.08.2015 - 17:18
0
risposte

Esiste un nome di segnaposto generale comune per il "segreto protetto"?

Mi chiedo se esiste un nome generico per le "informazioni protette" che stai cercando di proteggere. A volte è un codice o una password o un token e vorrei sapere se c'è una parola per questo in generale.     
posta 16.02.2017 - 22:24
1
risposta

La documentazione sulla sicurezza che fa riferimento agli "exploit sponsorizzati dallo stato" deve essere rivista per includere anche le grandi società?

La documentazione relativa alla sicurezza (e le conversazioni casuali) descrive spesso le minacce che richiedono molte risorse come "sponsorizzato dallo stato" Dato che le grandi multinazionali hanno più entrate del PIL di alcuni paesi , vog...
posta 20.05.2015 - 16:56