Domande con tag 'risk-management'

1
risposta

Operation Prowli Malware infetta oltre 40.000 macchine

Sembra che sia stata rilevata una nuova infezione da malware chiamata "Operazione Prowli Malware" e circa 40.000 macchine sono infette. Ancora nessun dato CVE aggiornato sul sito CVE in merito alla vulnerabilità pertinente. Qualcuno conosc...
posta 10.06.2018 - 07:19
2
risposte

Riferimento all'elenco delle severità del rischio standard del software?

C'è qualche materiale di riferimento là fuori per la gravità dei risultati della sicurezza del software standard? E.g SQL Injection è severity 1, l'intestazione mancante è severity 4? Comprendo che la valutazione del rischio dipende da molti...
posta 09.08.2017 - 03:36
1
risposta

Valutazione del rischio - Probabilità di furto di un luogo fisico

Il nostro fornitore di sicurezza ha appena condotto una valutazione del rischio per la nostra organizzazione e ci ha fornito il rapporto. Una delle "minacce" identificate dal venditore è "Furto" e le nostre 4 sedi di uffici sono state elencate t...
posta 24.05.2017 - 13:21
1
risposta

Ridurre il rischio dalla registrazione

Sto seguendo la metodologia del rischio OWASP e ho la minaccia "Implementazione del software installato". Ho creato questo rischio in base all'idea che si possa trovare un rischio nel phpMyAdmin che può essere sfruttato. La mia domanda è: c...
posta 17.02.2017 - 10:08
1
risposta

Qual è il rischio per la sicurezza della Touchbar di Macbook Pro?

Il nuovo MacBook Pro ha una barra di contatto che è stato bandito per gli studenti che hanno sostenuto l'esame. Qual è il problema che causerebbe questa risposta? Perdita di dati Cheat sheet L'aggiunta di app potrebbe alterare l'int...
posta 31.01.2017 - 21:53
1
risposta

token di sessione crittografico vs token di sessione casuale memorizzato [duplicato]

Sto creando un'API web e ho difficoltà a scegliere tra token di sessione crittografico e token di sessione casuale memorizzato per l'autenticazione dell'utente. Vedo diversi pro e amp; contro per ciascuno: token sessione casuale me...
posta 20.09.2015 - 17:50
1
risposta

Quali rischi per la sicurezza sono associati ai sistemi DLP?

Alcuni rischi di alto livello con DLP che posso identificare (con il componente di monitoraggio): 1- Abuso dell'autorità: le persone con accesso al sistema possono esaminare i dati privati di altri utenti. 2- Perdita di disponibilità del s...
posta 05.09.2013 - 09:45
1
risposta

È questo il modo corretto di calcolare il valore delle misure di sicurezza nella gestione dei rischi?

An investigation by the Information Security department has shown that the cost of rectifying a website damaged by a hacker is about Rs. 200k per incident. Available records (over the last ten years) show that such hacking activity has h...
posta 08.10.2018 - 12:17
2
risposte

TVRA dovrebbe essere fatto fisicamente andando al datacenter?

Come fornitore SaaS, vorremmo essere conformi ai requisiti dei nostri potenziali clienti basati a Singapore. E l'Autorità monetaria di Singapore impone un TVRA (Threat and Vulnerability Risk Assessment) da eseguire annualmente sui data center ch...
posta 19.07.2018 - 08:38
1
risposta

Documentazione per la valutazione del rischio nella struttura ISO 27001

Attualmente stiamo implementando la ISO27001, ho una domanda riguardante la documentazione della valutazione del rischio. Abbiamo scelto EBIOS come metodo di valutazione del rischio e ho trovato alcuni modelli dei documenti obbligatori nell...
posta 21.03.2017 - 10:41