Domande con tag 'insider-threats'

2
risposte

Posso aggiungere un nuovo utente a un'installazione di Windows non crittografata da un disco di installazione di Windows?

Ricordo di averlo sentito prima, la possibilità di avviare un PC Windows con un disco rigido non crittografato usando un disco di installazione / usb e di usare l'utilità della riga di comando sul disco di installazione di Windows per aggiungere...
posta 11.05.2015 - 18:51
1
risposta

Differenza tra trasferimento file legittimo vs estrazione dati di file riservati tramite FTP

Ho registri FTP e altri registri presumendo che l'ambiente aziendale sia monitorato attivamente. Come faccio a sapere che l'utente sta utilizzando ftp per trasferire file regolari e non utilizzare lo stesso per trasferire file riservati da un'or...
posta 05.03.2018 - 02:36
3
risposte

Le grandi aziende che memorizzano dati di utenti privati non garantiscono che nessun singolo insider possa abusare dei dati degli utenti? se é cosi, come?

Diciamo che abbiamo una grande azienda X che memorizza le informazioni degli utenti privati. Ad esempio un provider di posta elettronica o un provider di social network. Ho principalmente in mente GMail e Facebook. Quindi la compagnia ha migliai...
posta 21.12.2017 - 12:05
1
risposta

Localizzatore di dispositivo / persona che sta minacciando tramite e-mail compromessa [chiusa]

Al lavoro di oggi, qualcuno con un'integrità limitata ha utilizzato un indirizzo email di gruppo per inviare e-mail minacciose. "Sto andando a sabotare questo posto ... Sono nell'edificio - prova a trovarmi ..." Che assurdità di tom Come poss...
posta 12.04.2017 - 13:22
1
risposta

Come filtrare il traffico in uscita?

Esistono molti programmi che controllano il traffico in entrata alla ricerca di virus e altri software dannosi. Questo è ieri. Al giorno d'oggi la sicurezza significa impedire a chi si trova all'interno di inviare informazioni. Esistono...
posta 24.01.2017 - 15:09