Domande con tag 'end-points'

4
risposte

Rilevamento dei keylogger hardware ... soluzioni eleganti?

La mia azienda ha recentemente scoperto un keylogger hardware installato durante una procedura di manutenzione di routine. Abbiamo provato a catturare il colpevole, ma sfortunatamente non sembra che saremo in grado di farlo, quindi il colpevo...
posta 14.01.2015 - 00:31
6
risposte

Blocco degli iPhone non sicuri dall'accesso ad ActiveSync

Considerando che l'iPhone 3GS e l'iPhone 4 (e l'ultimo iPad) supportano tutti crittografia del dispositivo locale , come si fa a garantire che solo i dispositivi sicuri possano connettersi al proprio endpoint ActiveSync? In altre parole, c...
posta 01.12.2010 - 23:47
1
risposta

Come funziona FireEye HX? [chiuso]

Qualcuno può espandersi su come funziona FireEye HX, cosa fa esattamente? Ecco le informazioni sul sito: link , ma è scritto in un linguaggio così vuoto che dovrebbe ottieni una ricompensa per aver detto qualcosa senza dire nulla. Sta monito...
posta 01.03.2016 - 23:18
2
risposte

Come proteggere l'endpoint API dall'abuso nell'app mobile?

Supponiamo di avere un'app mobile che recupera il feed delle notizie da un URL sul mio server. GET/ https://example.com/api/v1/newsfeed C'è un modo per limitare l'accesso a questo endpoint solo dall'app mobile, non altre fonti come uno scri...
posta 02.12.2018 - 16:01
2
risposte

Come proteggere l'endpoint di convalida della posta elettronica?

Abbiamo la convalida e-mail nel nostro modulo di registrazione (una chiamata Ajax a un endpoint REST per convalidare un indirizzo e-mail quando un utente lo inserisce). Diamo un nome normale, nome, cognome, email, password, indirizzo ... Abbiamo...
posta 06.11.2017 - 19:35
1
risposta

La comunicazione tra due endpoint aperti è abbastanza sicura?

Sto costruendo uno strumento (molto semplice) per comunicare tra due server. Ho iniziato chiedendo se esistesse un'alternativa migliore rispetto a una sceneggiatura fatta in casa e siamo giunti alla conclusione che per l'antipasto era sufficient...
posta 22.10.2014 - 11:37
1
risposta

Rischi aggiuntivi alla rete domestica nell'esporre (hollyypot raspberry pi) a Internet

Mentre vorrei contribuire con il piping dei log da un honeypot schierato a casa al progetto DSHIELD usando un raspberry pi, sono preoccupato che l'esposizione aggiuntiva del porto a Internet fornirebbe: Una superficie di esposizione più am...
posta 23.10.2017 - 08:19
1
risposta

Come proteggere dalle applicazioni portatili

Ci sono molte app portatili attorno a cui è possibile scaricare ed eseguire su PC locali. Di solito la corsa di exe potrebbe essere bloccata usando UAC. tuttavia, in questo caso di applicazioni portatili, come posso mitigare / limitare l'esecu...
posta 07.03.2015 - 07:57
1
risposta

estrazione dati tramite Badusb da un "endpoint sicuro"

Sono a conoscenza dei dispositivi quacky ducky, tuttavia, esiste la possibilità di impersonare un dispositivo di input USB per estrarre i dati dal computer di destinazione? Il defcon talk di Michael Smith ( link ) implica una cosa del genere ma...
posta 23.04.2017 - 21:39
2
risposte

Qual è il processo di pensiero dietro, la protezione degli endpoint è migliore dei firewall?

Continuo a leggere e vedere le persone postare e consigliare nei luoghi più strani, che la protezione degli endpoint è meglio che avere un firewall di aggiornamento della sicurezza in servizio / supportato / in ricezione. Qual è il processo d...
posta 25.10.2018 - 16:56