Domande con tag 'risk-analysis'

1
risposta

Analisi dei rischi Lista di controllo per la sicurezza delle informazioni

Non mi preoccuperei di fare questa domanda se fosse facile da trovare. In passato ho utilizzato una checklist di analisi del rischio suddivisa in fattori server. Ad esempio, ci sono Fattori umani , Hardware è uno, Organizzazione è uno di...
posta 17.04.2014 - 10:16
1
risposta

Implicazioni sulla sicurezza dell'auto-invio di OTP?

Quindi la domanda è stata inizialmente posta come parte della domanda UX qui . La mia domanda è: ci sono dei rischi per la sicurezza quando invio automaticamente l'OTP? Attualmente, sto limitando il numero di tentativi di verifica dal lato b...
posta 09.10.2018 - 06:58
1
risposta

Quanto è probabile un attacco per una nota vulnerabilità OTA ring 0 nei dispositivi mobili?

In seguito a questa domanda su un Vulnerabilità WiFi OTA : presupporre che una piattaforma di elaborazione popolare abbia una vulnerabilità nota che consentirebbe la creazione di un worm con accesso a ring 0 (kernel). Quindi, quanto è probabile...
posta 14.04.2017 - 01:14
1
risposta

Eventi storici in termini di valutazione del rischio

In che modo gli eventi storici possono essere sfruttati in termini di valutazione del rischio. So che, ad esempio, è possibile esaminare le infezioni da malware negli ultimi x mesi per ottenere una stima migliore della probabilità e dell'impatto...
posta 19.03.2015 - 10:53
3
risposte

Fattore di esposizione quando si calcola SLE

Sto studiando per un esame e mi sono imbattuto in una domanda che chiedeva di scoprire quale sarebbe stata l'unica aspettativa di perdita, ma non sono in grado di comprendere il fattore di esposizione nel calcolo. SLE = Valore patrimoniale *...
posta 10.03.2015 - 03:59
1
risposta

Formula utilizzata in scale di rischio qualitative

Sto rivedendo NIST SP800-30 rev 1 e sto avendo difficile capire come determinano la distribuzione dei valori all'interno della matrice del rischio. Nel documento, definiscono valori semi-qualitativi - presumo che questi valori siano usati nel...
posta 25.07.2014 - 23:59
1
risposta

Rileva la virtualizzazione dal browser web

è possibile che gli avversari attivi che iniettano iframe maligni (rootkit), senza Flash, Java o altri plugin, rilevino che stiamo utilizzando la virtualizzazione con javascript o differenziali di temporizzazione e nascondiamo i loro iframe per...
posta 29.03.2013 - 10:39
0
risposte

Come posso effettuare una valutazione del rischio mantenibile e significativa in un'organizzazione con migliaia di risorse?

I problemi che vedo con la valutazione del rischio tipica sono i seguenti: Manutenzione dell'elenco di risorse aggiornate Mantenimento dello stato dei trattamenti aggiornato e del livello di rischio coerente con quello. Mantenimento...
posta 20.06.2018 - 07:56
0
risposte

Quali rischi sono associati agli account utente esterni SPO / Onedrive / O365 nella directory attiva?

Recentemente abbiamo iniziato a utilizzare O365 / SPO / OneDrive per le aziende come piattaforma di condivisione su una precedente piattaforma di fornitori di nicchia. Ho notato che ogni volta che un utente condivide il contenuto esternamente, l...
posta 04.06.2018 - 02:56
1
risposta

Quali sono i rischi legati al fatto che i tuoi dati vengano mirati precisamente perché cerchi di nasconderli?

Sto cercando di essere più attento ai miei dati personali, che ho intenzione di eseguire il backup utilizzando un servizio di archiviazione online sicuro. Sto esaminando diversi servizi crittografati che rappresentano un'alternativa molto miglio...
posta 19.05.2018 - 16:41