Domande con tag 'insider-threats'

8
risposte

Perché memorizzare le password nel controllo di versione è una cattiva idea?

Il mio amico mi ha appena chiesto: "perché in realtà è così brutto inserire diverse password direttamente nel codice sorgente del programma, quando lo memorizziamo solo nel nostro server Git privato?" Gli ho dato una risposta che ha evidenzia...
posta 15.08.2018 - 13:05
9
risposte

Che cosa può fare un'azienda contro gli addetti ai lavori imbrogliare e influire negativamente sull'infrastruttura essenziale?

Nel 2013, un Il dipendente di Citibank ha avuto una cattiva recensione delle prestazioni che lo ha tolto di mezzo. I risultati sono stati devastanti: Specifically, at approximately 6:03 p.m. that evening, Brown knowingly transmitted a cod...
posta 28.07.2016 - 14:08
2
risposte

Qual è la procedura da seguire contro una violazione della sicurezza?

La settimana scorsa, un paio di ragazzi sono stati licenziati dalla compagnia per cui lavoro; tutti avevano accesso a informazioni sensibili. Uno di questi ha cancellato tutte le e-mail dal server di posta, ha inviato un'enorme e-mail alla ma...
posta 08.05.2012 - 18:51
6
risposte

Come posso proteggere una condivisione di rete dalla minaccia interna?

Abbiamo una condivisione di rete che contiene migliaia di file. Sono preoccupato che chiunque abbia accesso a Internet possa copiare tali informazioni su un CD. Oltre a disabilitare tutti i supporti rimovibili, che altro potrei fare per imped...
posta 14.02.2011 - 16:48
2
risposte

Quali rischi per la sicurezza pongono i dispositivi hotspot mobile (MiFi) non autorizzati sulla proprietà dell'azienda?

Ho qualche difficoltà nel determinare come, o se, i dispositivi MiFi sulla proprietà dovrebbero essere regolati. Personalmente, li vedo come se avessero poca differenza da qualsiasi altro AP rogue nell'ambiente - l'unica vera distinzione è che g...
posta 26.01.2011 - 17:10
1
risposta

Minacce interne per i private cloud

Qualcuno ha qualche informazione o suggerimento sulle minacce interne quando piattaforme cloud come openstack etc sono distribuite all'interno dei data center aziendali? Quali sono i diversi tipi di minacce interne in generale per datacente...
posta 19.11.2012 - 06:39
2
risposte

Attacca su Tor con chiavi private rubate dei nodi principali

Che cosa può fare l'attaccante con le chiavi private rubate dei nodi principali? Tor si basa su 10 nodi principali: moria1 , tor26 , dizum , Tonga , ecc. Indirizzi IP di questi nodi codificati nel client. ./ src / o / config.c: sta...
posta 21.09.2013 - 19:09
1
risposta

Come funziona FireEye HX? [chiuso]

Qualcuno può espandersi su come funziona FireEye HX, cosa fa esattamente? Ecco le informazioni sul sito: link , ma è scritto in un linguaggio così vuoto che dovrebbe ottieni una ricompensa per aver detto qualcosa senza dire nulla. Sta monito...
posta 01.03.2016 - 23:18
2
risposte

La minaccia di un insider a un server ospitato

Se acquistiamo un VPS, l'amministratore del server che lo ospita può sempre rubare i nostri dati, giusto? Sta usando un server dedicato una soluzione? (In ogni caso, non possiamo permetterci il nostro datacenter.) Ma sembra che rubare da un s...
posta 26.12.2016 - 23:24
1
risposta

In che modo gli utenti privilegiati devono tenersi reciprocamente sotto controllo? [duplicare]

Per proteggere i sistemi dagli attacchi interni, le aziende possono applicare politiche che limitano il loro accesso. In caso di risoluzione di un dipendente, il reparto IT può disabilitare il proprio account prima di ricevere le notizie per e...
posta 30.05.2018 - 22:17