Domande con tag 'threat-mitigation'

2
risposte

La trasmissione del nome del tuo computer Windows è una vulnerabilità?

Alcuni software che sto usando invia occasionalmente segnalazioni di bug. Le segnalazioni di bug contengono un bel po 'di informazioni. Sono preoccupato per alcune delle informazioni identificabili dell'utente nella segnalazione di bug. In parti...
posta 29.05.2016 - 10:31
1
risposta

Come funziona Wifi Blocking? Può essere rilevato / impedito? [duplicare]

Marriott è stato accusato o f di blocco punti di accesso WiFi personali di deauthenticat[ing] packets sent to targeted access points and thus to disrupt access to individual hotspots. Domanda Come funziona il blocco di WiFi Ac...
posta 18.01.2015 - 01:53
3
risposte

Come posso mitigare gli attacchi che si basano su dati avvelenati come sviluppatore?

Alcuni anni fa, ci fu un attacco di alto profilo su un editor Wired, in cui gli hacker aggiunsero una carta di credito all'account Amazon del bersaglio, poi usarono quella carta di credito auto-aggiunta per accedere all'account del bersaglio. Qu...
posta 30.07.2014 - 13:56
2
risposte

Come posso forzare determinati clienti Web a onorare o ricordare determinati parametri dal server web?

HTTPS è soggetto a numerosi attacchi MITM, questo è chiaro. Tuttavia penso che sarebbe utile per il pubblico ITSec se ci fosse un modo per forzare un determinato comportamento del browser quando si accede a siti conosciuti di fiducia. In base...
posta 01.10.2011 - 01:44
1
risposta

Operation Prowli Malware infetta oltre 40.000 macchine

Sembra che sia stata rilevata una nuova infezione da malware chiamata "Operazione Prowli Malware" e circa 40.000 macchine sono infette. Ancora nessun dato CVE aggiornato sul sito CVE in merito alla vulnerabilità pertinente. Qualcuno conosc...
posta 10.06.2018 - 07:19
2
risposte

Come faccio a disinfettare e controllare i grandi numeri che verranno inviati a una libreria BigNum non gestita come GMP?

Ho bisogno di elaborare i dati inviati dagli utenti in un formato LargeNumber. Le mie scelte attuali sono BigInteger (. Managed Code Code) IntX (codice gestito, più veloce per alcune operazioni) GMP / MPIR ( Codice non gesti...
posta 05.03.2013 - 07:20
1
risposta

L'ACL della chiave di registro BFE è contrassegnato da Microsoft Attack Surface Analyzer: cosa devo fare?

Qualcuno può aiutarmi a capire che tipo di azione dovrei adottare per attenuare questo problema, emerso da Microsoft Surface Attack Analyzer? Come posso stringere l'ACL? C'è una procedura standard da fare? Service BFE is vulnerable to tamperin...
posta 09.08.2012 - 18:51
1
risposta

Quali sono i rischi per la sicurezza nell'esecuzione di un daemon come root anche se SELinux sta applicando?

Su una scheda che esegue Linux, vedo un demone e un programma di utilità eseguito sotto root quando avviato. SELinux applica questo sistema. Esistono potenziali minacce di esecuzione come root, anche se le policy di SELinux sono scritte e rig...
posta 22.04.2018 - 14:31
1
risposta

Esiste un modo sicuro per caricare un malware in un server centralizzato?

Sto affrontando un problema che devo caricare i file su un server centralizzato, quindi inoltrarlo ad altri fornitori di analisi malware (Palo Alto / etc ...) Dal punto di vista della sicurezza - è vietato che il file risieda nel file system...
posta 25.06.2017 - 14:39
1
risposta

Come possono i siti web con funzionalità di attraversamento di URL proteggersi dal rivelare il proprio IP?

Un buon numero di siti Web in questi giorni non viene servito direttamente su Internet, ma attraverso fornitori intermedi, come Cloudflare e Incapsula. Una premessa di base della sicurezza fornita da questi servizi implica non rivelare l'IP o...
posta 11.05.2017 - 21:38