Domande con tag 'third-party'

1
risposta

Implicazioni sulla sicurezza dell'hosting di Javascript di terze parti [duplicato]

Un nostro cliente ci chiede di ospitare un blob di Javascript per la sua versione personalizzata del nostro sito web. È ospitato su un sottodominio del nostro sito ( customer.example.com ), ma utilizza lo stesso dominio cookie del nostro s...
posta 19.09.2013 - 20:10
0
risposte

Scansione OWASP su SQL Server Compact Edition

Durante l'esecuzione di un controllo delle dipendenze nella libreria dei miei progetti, lo strumento riportava più vulnerabilità in System.Data.SqlServerCe.dll e CVE-2012-1856 con il punteggio più alto di 9.3 La versione di DLL che...
posta 13.08.2018 - 18:23
1
risposta

Come limitare il terzo processo closed source a leggere solo le proprie cartelle su Linux? [chiuso]

Ho DropBox, Opera, Steam e altri terzi software chiusi sul mio ArchLinux. Non mi fido di loro, quindi voglio limitarmi a leggere solo le sue cartelle mirando alla sicurezza e alla protezione della privacy.     
posta 06.04.2017 - 20:37
0
risposte

Come prevenire attacchi di canale laterale basati sulla cache nei dispositivi IoT

La condivisione delle risorse hardware di vari fornitori nell'internet degli oggetti è fondamentale per un'elaborazione efficiente nel cloud. La presenza di una paura dei clienti che accedono allo stesso hardware darebbe origine ad attacchi dann...
posta 05.07.2016 - 20:06
0
risposte

Cosa devo fare quando scopro che alcuni database di utenti aziendali in cui sono elencati sono trapelati?

Oggi lo strumento antispam della società per cui lavoro ha bloccato diverse email. Sono passati mesi dall'ultima volta, quindi mi sono preso il tempo per analizzare i messaggi messi in quarantena. Dato che non invio quasi mai la mia e-mail az...
posta 29.04.2016 - 19:33
1
risposta

Perché le applicazioni mobili condividono le caratteristiche del dispositivo con terze parti?

È noto che le applicazioni mobili possono condividere con terze parti diversi tipi di dati dalle informazioni sul dispositivo ai termini di ricerca utilizzati nell'applicazione. Comprendo che i termini di ricerca sono utili alle aziende per o...
posta 02.05.2016 - 18:54
0
risposte

Quali sono i rischi dell'aggiunta di certificati CA root di terze parti nell'archivio NTAuth?

Quali sono i rischi associati all'importazione di un certificato CA radice di terze parti nell'archivio NTAuth aziendale in un dominio di Active Directory di Windows? (Tranne che la CA è quindi ritenuta affidabile per emettere certificati?...
posta 14.08.2015 - 11:38
2
risposte

C'è qualche ulteriore sicurezza / vulnerabilità se permetti a una "parte fidata" di garantire che sei legittimo, se sei stato bloccato fuori dal tuo account?

Stavo leggendo questa risposta su una domanda. link Recently, at the OWASP AppSec 2010 conference in Orange County, Bill Cheswick from AT&T talked at length about this issue. .... Allow a trusted party to vouch for the us...
posta 23.05.2016 - 22:26
1
risposta

Sicurezza dei dati e codice sorgente in un ambiente di hosting di terze parti [chiuso]

Quale aspettativa dovrei avere per la sicurezza dei miei dati e codebase ospitata con una terza parte, ad es. Godaddy, o qualsiasi altro provider di hosting simile. Com'è comune che qualche dipendente IT all'interno del provider di hosting po...
posta 06.11.2015 - 19:15
1
risposta

Potrebbe essere insicuro suggerire di collegare account ad altri provider di identità in base al loro indirizzo email?

Diciamo che ho un sito dove gli utenti possono accedere con Google+ o Twitter. Ora immagina un utente che ha chiamato Bob seguendo i seguenti passaggi: Accedi al mio sito usando il loro account Twitter. Richiedo il loro indirizzo email da Tw...
posta 02.02.2015 - 17:30