Domande con tag 'risk-management'

2
risposte

metriche di sicurezza sui software sviluppati

Pensando alle metriche di sicurezza del software attualmente ho pensato alle seguenti metriche di sicurezza del software: numero / tipo di CWE rilevato dagli sviluppatori (segnalazione di bug) numero / tipo di CWE rilevato dall'analisi sta...
posta 11.06.2014 - 17:04
1
risposta

Exchange / OWA può ancora comprimere le immagini statiche ed essere immune agli attacchi di compressione HTTP?

Microsoft Exchange / OWA (Outlook Web Access) consente tre diversi tipi di compressione (collegamento per Ex2010 ) Compression setting Description High Compresses both static and dynamic pages. Low Compr...
posta 02.08.2013 - 18:27
2
risposte

Quale rischio pongono i processori SHA256 dedicati commoditized alle operazioni IT?

Con l'avvento dell'informatica basata su GPU e ora processori SHA256 commoditized / dedicati , quale rischio presenta questo hardware? la crittografia? Quali algoritmi di sicurezza dovrebbero essere osservati o aggiornati attentamente?     
posta 13.09.2012 - 00:43
2
risposte

Quali parametri definiscono la sensibilità delle informazioni?

Poiché le informazioni sono generalmente utilizzate da parti diverse per vari motivi, quali parametri definiscono la sensibilità delle informazioni? Ad esempio, il marketing può definire "cliente" i dati come il nome e l'indirizzo di posta el...
posta 04.02.2016 - 17:24
3
risposte

Quanto è importante la gestione delle patch?

problema Sto cercando di vendere l'idea di patch organizzativa / gestione degli aggiornamenti e gestione antivirus ai miei superiori. Finora, la mia proposta è stata accolta con due risposte: Non abbiamo ancora avuto problemi (vorrei ag...
posta 26.06.2013 - 19:47
3
risposte

I programmi portatili possono essere sfruttati per sottrarre informazioni?

Lavoro con informazioni sensibili e ci sono controlli chiari su cosa può e non può essere reso pubblico. Anche se non sono un addetto alla sicurezza IT, credo di aver trovato una vulnerabilità. Quando ero a scuola e utilizzavo il laboratorio inf...
posta 19.09.2012 - 21:14
1
risposta

Mitigazione delle frodi - Transazioni presenti sulla carta

Quando si parla di screening delle frodi per le transazioni non presenti (carta di credito / debito), esistono un numero di tecniche / servizi che possono essere utilizzati per mitigare i rischi derivanti da transazioni fraudolente. Gli esempi...
posta 06.10.2011 - 09:03
1
risposta

CVSS Score Remote o Local Scenario

Ho a che fare con molti punteggi CVSSv2 e CVSSv3 per molti, molti anni. Ciò che mi disturba come sempre è lo scenario di attacco predefinito che deve essere definito per una vulnerabilità. Prendiamo un documento di Office dannoso come esempio ....
posta 12.05.2017 - 08:52
2
risposte

Cosa c'è di più rischioso? Database Server in DMZ o rete sicura?

Sperando che questo non sia un problema di nessuno dei database correlati / domande DMZ, ma non credo che nessuno di loro abbia risposto alla mia domanda sufficientemente. Assumi il seguente Un server Web viene utilizzato per scopi intran...
posta 09.02.2013 - 18:18
1
risposta

Come e dove iniziare sul Return of Web Application Security Investment?

Anche se esiste una vasta gamma di vulnerabilità, minacce e contromisure corrispondenti, la quantità di informazioni su Infosec Economics (in particolare per le applicazioni Web) sembra scarsa. Quali sono le risorse e gli strumenti che dovrei...
posta 19.02.2012 - 22:56