Domande con tag 'insider-threats'

1
risposta

I router in cascata possono proteggere la macchina della rete interna dall'attaccante dalla rete esterna?

Data: Rete esterna router A wan ip 209.123.12.11 indirizzo 10.10.0.1 macchina A indirizzo 10.10.0.10 gateway 10.10.0.1 Rete interna router B wan ip 10.10.0.100 indirizzo 192.168.10.1 macchina B indirizzo...
posta 10.09.2015 - 14:58
3
risposte

Un dipendente può rubare la chiave privata del certificato SSL di un'azienda?

È possibile che un dipendente canaglia si connetta solo in un server aziendale e rubi le chiavi private utilizzate per proteggere le connessioni SSL? È facile come copiare un file? (Ho letto alcune domande sul fatto che l'obiettivo era quello...
posta 03.08.2016 - 20:37
3
risposte

Quali dispositivi supportano l'aggiunta permanente di una voce della tabella ARP? Quali strumenti sono disponibili per gestire questo?

Vorrei migliorare la sicurezza wireless e alcuni altri scenari di sicurezza on-net con una voce di tabella ARP permanente. L'idea è che qualcuno nella stessa sottorete o rete WiFi avrà un momento più difficile spoofing del mio access point. Q...
posta 01.10.2011 - 02:06
3
risposte

Come ha fatto Snowden a farlo? [chiuso]

Abbiamo tutti letto su come Edward Snowden ha avuto accesso a migliaia di documenti classificati e li ha condivisi con i giornalisti. Ma come ha fatto? Ha avuto accesso a tonnellate di documenti per i quali non è stato autorizzato, cioè che non...
posta 08.11.2013 - 22:32
2
risposte

Protezione delle risorse digitali da minacce interne

Esistono meccanismi di sicurezza che possono proteggere un'azienda da dipendenti malintenzionati (pensi che amministratori di database, amministratori di sistema responsabili dell'autenticazione, ecc.) provino a rubare i dati dei clienti? Pe...
posta 02.12.2016 - 12:01
2
risposte

Posso sapere se il mio datore di lavoro sta indagando su di me? [duplicare]

Lavoro in una grande università e ho un computer fornito dal mio datore di lavoro. Vorrei sapere se il mio datore di lavoro sta ficcanasando o può curiosare sui miei file o attività sul mio computer. Posso scoprirlo? Come potrei fare? È...
posta 26.08.2014 - 18:54
1
risposta

Come proteggere un nome di dominio dalle minacce interne, dal dirottamento del dominio in un contesto di corperazione?

Di solito c'è solo una password e-mail / e-mail / nome utente / password del registrar di dominio. E forse un dispositivo 2FA (autenticatore google) e un codice di recupero 2FA. O un dipendente ha accesso a queste credenziali o no. Ogni dipen...
posta 11.10.2018 - 21:16
1
risposta

Quanto sono pericolosi i reverse-shell in una rete?

Sto lavorando su un semplice oggetto reverse-shell in Python. Può accettare e interpretare i comandi su una shell generata sulla vittima. Sfortunatamente non supporta funzionalità come ping, traceroute, nbtstat (per macchine Windows), nslookup (...
posta 08.09.2017 - 15:56
0
risposte

Come funziona Data Leak Prevention (DLP) implementato in Google o in Facebook?

Mi chiedo in che modo la prevenzione della fuga di dati per la minaccia di minacce interne venga implementata nella società / organizzazione matura, ad es. Google, Facebook, Netflix? Quali strumenti vengono utilizzati? In che modo hanno visib...
posta 30.07.2018 - 11:13
2
risposte

Quanto è noto chi è responsabile di tutte le violazioni del database?

Troy Hunt afferma che i responsabili delle violazioni dei dati sono spesso solo adolescenti e ci sono segnalazioni che molte delle violazioni sembra provenire da addetti ai lavori . Ma ascoltiamo anche molto sul extent e sofisticazione del...
posta 25.04.2017 - 13:42