Sto calcolando l'aspettativa di perdita (SLE / ALE) ma dove o come si ottengono dati su tassi annuali di occorrenze per varie cose? Da semplici tassi di guasto del disco rigido a qualcosa di complesso come lo sfruttamento dei browser client? O c...
Quali sono i principali rischi per la sicurezza dei noti servizi di archiviazione cloud come Dropbox? Sono combattuto tra la comodità dello storage cloud e il potenziale rischio di sicurezza. Come posso valutare se un determinato servizio soddis...
È stata stabilita la saggezza di password hash più volte con un salt per aumentare il tempo necessario per l'iterazione della forza bruta . Allo stesso tempo (a meno che l'algoritmo non garantisca diversamente) c'è una possibilità minuscola ma...
A mio parere, l'intestazione HTTP Keep-Alive impone se il prossimo pacchetto di comunicazioni verrà inviato tramite la stessa connessione o no, cioè se l'app Web viene eseguita su SSL e viene abilitata la funzione Keep-alive per, ad esempio 60 s...
Sto proponendo di utilizzare un tasto AES per crittografare alcuni dati da inviare a una terza parte e in un'operazione / flusso completamente separati utilizzare la stessa chiave per creare un HMAC di un messaggio da inviare alla stessa terza p...
Recentemente ho scoperto che nel framework Microsoft .NET un thread impersonato non è autorizzato a richiedere "il momento in cui è stato avviato il processo corrente". Questo potrebbe essere fatto intenzionalmente o questo potrebbe essere un de...
Per favore considera uno scenario in cui un utente si iscrive a un'applicazione web con la sua email e password . Dopo la registrazione, all'utente viene inviata una email di conferma che richiede un accesso / sessione per confermare l'in...
Una sorta di domanda di base, ma se abbiamo un server interno e vogliamo che parli esternamente, ad esempio per ottenere nuovi pacchetti. Questo ambiente normalmente non ha accesso a Internet. Ho sentito che è "pericoloso" aprire l'accesso da qu...
Sto pianificando di implementare una funzionalità IVR (Interactive Voice Recognition) nella mia applicazione basata su Python. Userò IVR come metodo di verifica del backup o quando un utente imposterà la sua 2FA per la prima volta.
Quali son...
In un file di output Nessus, il Livello di rischio (ad esempio Critico, Alto, Medio, Basso, Nessuno) dipende dal punteggio CVSS? Quale relazione, se esistente, ha il livello di rischio e CVSS hanno?
Grazie yo