Lavoro come appaltatore nel campo della sicurezza IS. Sono stato assunto dal mio attuale cliente per progettare e applicare una metodologia per garantire che i rischi per la sicurezza siano valutati e affrontati in tutti i progetti IT. Oltre a q...
Personalmente faccio la maggior parte dello sviluppo in PHP (il linguaggio di programmazione non ha molta importanza per questa domanda). I framework PHP più popolari lungo gli sviluppatori sono ad esempio:
CodeIgniter
Laravel
Symfo...
Ho una domanda sui compiti a casa che suggerisce che applicare le migliori pratiche di sicurezza e usabilità non è sufficiente per creare un sistema sicuro e utilizzabile. Cosa mi manca? Perché non è abbastanza?
Se seguo le best practice sull...
L'obiettivo qui è impedire l'identificazione degli utenti e dei loro dati. È una buona idea dividere il mio database in più di uno, uno per ogni tipo di dati sensibili, nascondendo i collegamenti tra loro?
All'inizio sembra che la risposta si...
Background senario: Quindi abbiamo avuto un problema in cui il nostro sistema (i lucidi widget di Alice) ha generato un PDF con una quota di preventivo per 10 widget. Qualcuno (Eve) prese il PDF, lo modificò per aumentare il prezzo del 20%, quin...
Layered security, also known as layered defense, describes the
practice of combining multiple mitigating security controls to protect
resources and data.
Come convincere qualcuno a utilizzare sicurezza a livelli ? Durante il rifiuto di...
Stavo usando Viber sul mio vecchio telefono. Ho smesso di usare quella carta SIM / numero e ho smesso di usare quel telefono. Ho dimenticato di disattivare il mio account Viber. Quando la mia vecchia scheda SIM vende il mio vecchio numero a una...
Sto progettando un'interfaccia database per un sistema in grado di memorizzare le PII. Il mio primo obiettivo è quello di assicurarmi che tutti i dati siano sicuri, per fare questo ho progettato il sistema come segue.
Gestisco tre server sepa...
Come sappiamo la maggior parte dei malware creano migliaia di domini e sottodomini usando DBA per l'impostazione delle comunicazioni C & C. I nomi di dominio sono controllati da Internet Corporation per Nomi e Numeri Assegnati (ICANN) al liv...
Come funzionano le cuffie? Contengono firmware o set di istruzioni? Sono vulnerabili a qualcosa? Buon vecchio Jack analogico con cavo, non con cavo USB, senza fili, Bluetooth che ha molti difetti fondamentali nel design ...