Domande con tag 'risk-analysis'

1
risposta

Quali sono i rischi per la sicurezza di disabilitare il filtro inverso dei percorsi

I filtri di percorso inverso vengono generalmente utilizzati per disabilitare il routing asimmetrico in cui un'applicazione presenta diverse route in entrata e in uscita. Quindi l'idea è di impedire che il pacchetto entri da un'interfaccia che p...
posta 28.12.2013 - 19:52
2
risposte

Associare gli ordini degli ospiti con l'account se le e-mail corrispondono?

Un negozio web consente ordini da parte degli ospiti. Al momento del check-out, l'ospite deve fornire un indirizzo e-mail (oltre all'indirizzo di spedizione e ai dati di pagamento). Quando questo indirizzo e-mail è già utilizzato da un utente re...
posta 09.12.2013 - 17:46
1
risposta

È questo il modo corretto di calcolare il valore delle misure di sicurezza nella gestione dei rischi?

An investigation by the Information Security department has shown that the cost of rectifying a website damaged by a hacker is about Rs. 200k per incident. Available records (over the last ten years) show that such hacking activity has h...
posta 08.10.2018 - 12:17
1
risposta

La telecamera di sicurezza domestica senza marchio è protetta? [chiuso]

Ho intenzione di acquistare un paio di fotocamere economiche per la mia casa. Ho intenzione di metterli appena dentro le porte come la porta della lavanderia, non li metterò in camera da letto o in soggiorno. La mia principale preoccupazione...
posta 02.08.2018 - 03:17
2
risposte

punteggio di impatto CVSS3.0 e punteggio di sfruttabilità

Ho qualche problema nel calcolare i punteggi CVSS v3.0 in alcuni risultati che ho riscontrato. In particolare, una scoperta è una semplice divulgazione di informazioni sul server tramite pagine di errore predefinite. È molto simile al seguent...
posta 25.09.2018 - 08:46
3
risposte

Metodologia di valutazione del rischio ISO 27001

Vorrei applicare le best practice ISO 27001 per un'azienda che non ha ancora completato la sua architettura online finale ed è ancora in fase di sviluppo. Tuttavia, sanno praticamente quali tecnologie / sistemi (principalmente su cloud) devono e...
posta 16.10.2016 - 16:58
1
risposta

È un rischio per la sicurezza, mancanza di conoscenza per azioni reattive, quando la posta abusiva viene rifiutata?

Quando si ispeziona la configurazione DNS, ad esempio con dnsinspect.com , a volte compare quanto segue (nota che ho usato example.com ): Accetta l'indirizzo di abuso WARNING: Found mail servers which are not accepting emails to abus...
posta 28.06.2016 - 17:09
2
risposte

Requisiti di hacking etico su un istituto bancario

Se dovessi fare una ricerca di hacking etico da parte di un istituto bancario, utilizzerei il mio conto bancario, chiederei un conto alla banca o aprire un nuovo account e trasferire dei soldi e fare alcuni trasferimenti per rendere l'account o...
posta 24.04.2016 - 01:45
3
risposte

I dialer sono obsoleti?

Il mio antivirus ha rilevato un'infezione da Dialer / Coulomb. La definizione di un dialer è un malware che compone un numero che carica denaro. Come farebbe questo, è da quando i modem sono stati collegati alle linee telefoniche? Può ancora suc...
posta 12.07.2014 - 09:57
1
risposta

Cercando di ottenere "/ iptac-xxxx" non trovato nel registro nginx. È un attacco?

Ho trovato alcuni messaggi come questo, nel mio nginx error.log. open() "[my-domain]/**iptac-***[a long long string]*/http:/[my-domain]/" failed (2: No such file or directory), client: , server: , request: "GET **/iptac-***[a long long string]...
posta 23.09.2014 - 22:37