Domande con tag 'security-by-design'

2
risposte

Sicurezza per progettazione - chiarimenti

Lavoro come appaltatore nel campo della sicurezza IS. Sono stato assunto dal mio attuale cliente per progettare e applicare una metodologia per garantire che i rischi per la sicurezza siano valutati e affrontati in tutti i progetti IT. Oltre a q...
posta 08.03.2017 - 15:55
1
risposta

Security-by-design basato su un framework esistente o su un design personalizzato?

Personalmente faccio la maggior parte dello sviluppo in PHP (il linguaggio di programmazione non ha molta importanza per questa domanda). I framework PHP più popolari lungo gli sviluppatori sono ad esempio: CodeIgniter Laravel Symfo...
posta 03.08.2016 - 13:49
2
risposte

Perché non si applicano abbastanza le best practice di sicurezza e usabilità?

Ho una domanda sui compiti a casa che suggerisce che applicare le migliori pratiche di sicurezza e usabilità non è sufficiente per creare un sistema sicuro e utilizzabile. Cosa mi manca? Perché non è abbastanza? Se seguo le best practice sull...
posta 21.01.2017 - 23:31
3
risposte

Database di partizionamento per migliorare la sicurezza / l'anonimato?

L'obiettivo qui è impedire l'identificazione degli utenti e dei loro dati. È una buona idea dividere il mio database in più di uno, uno per ogni tipo di dati sensibili, nascondendo i collegamenti tra loro? All'inizio sembra che la risposta si...
posta 15.06.2018 - 11:44
1
risposta

Quanto è utile la firma PDF nell'uso del mondo reale?

Background senario: Quindi abbiamo avuto un problema in cui il nostro sistema (i lucidi widget di Alice) ha generato un PDF con una quota di preventivo per 10 widget. Qualcuno (Eve) prese il PDF, lo modificò per aumentare il prezzo del 20%, quin...
posta 15.08.2018 - 01:31
1
risposta

Come convincere qualcuno a utilizzare la sicurezza a più livelli?

Layered security, also known as layered defense, describes the practice of combining multiple mitigating security controls to protect resources and data. Come convincere qualcuno a utilizzare sicurezza a livelli ? Durante il rifiuto di...
posta 22.02.2017 - 01:26
1
risposta

La persona che acquista il mio vecchio numero può accedere ai miei vecchi contatti Viber?

Stavo usando Viber sul mio vecchio telefono. Ho smesso di usare quella carta SIM / numero e ho smesso di usare quel telefono. Ho dimenticato di disattivare il mio account Viber. Quando la mia vecchia scheda SIM vende il mio vecchio numero a una...
posta 30.04.2018 - 23:30
1
risposta

Puoi dirmi se il mio design è sicuro?

Sto progettando un'interfaccia database per un sistema in grado di memorizzare le PII. Il mio primo obiettivo è quello di assicurarmi che tutti i dati siano sicuri, per fare questo ho progettato il sistema come segue. Gestisco tre server sepa...
posta 20.08.2018 - 13:21
2
risposte

che limita la creazione automatica di domini da parte di malware

Come sappiamo la maggior parte dei malware creano migliaia di domini e sottodomini usando DBA per l'impostazione delle comunicazioni C & C. I nomi di dominio sono controllati da Internet Corporation per Nomi e Numeri Assegnati (ICANN) al liv...
posta 02.06.2017 - 10:45
3
risposte

Come funzionano le cuffie? Contengono il firmware? [chiuso]

Come funzionano le cuffie? Contengono firmware o set di istruzioni? Sono vulnerabili a qualcosa? Buon vecchio Jack analogico con cavo, non con cavo USB, senza fili, Bluetooth che ha molti difetti fondamentali nel design ...     
posta 11.03.2018 - 12:34