Domande con tag 'threat-mitigation'

1
risposta

A chi è indirizzato lo speciale URL OpenID Connect "self-issued.me", ed è un rischio?

OpenID Connect definisce un caso d'uso speciale per self -issued.me ed è registrato oltremare a quello che presumo sia un nome fittizio. Qual è il rischio che qualcuno possieda questo dominio con w.r.t. OpenID Connect? self-issued.me Doma...
posta 07.02.2017 - 22:12
1
risposta

Gestione dei dati tossici in un'architettura di microservizio

Sto cercando di applicare il principio che i dati sono tossici asset in un sistema con molti servizi attraverso i quali questo asset tossico deve fluire. Il sistema può essere astratto a 3 attori: clienti, intermediari e fonti (dati). I cli...
posta 18.07.2017 - 00:37
2
risposte

Esempi di modellazione delle minacce (sistemi distribuiti)

In passato ho sviluppato applicazioni basate su minacce, ma mi piacerebbe minacciare il modello di un sistema distribuito. Comunque per le altre persone con cui sono, che non l'hanno mai fatto, vorrei dare un'occhiata ad alcuni esempi da qualche...
posta 28.04.2016 - 11:41
1
risposta

Caricamento file dannoso di usabilità e sicurezza

Stavamo progettando un'applicazione web con funzionalità simili alla gestione delle vulnerabilità, la cui funzionalità delle applicazioni Web può essere riassunta come segue: C'è un pannello in cui è possibile avviare un programma per elenca...
posta 06.01.2016 - 14:07
1
risposta

È possibile utilizzare pacchetti SSL o TCP / IP personalizzati per rilevare l'utilizzo della VPN?

Quali pacchetti TCP / IP personalizzati o altre statistiche posso utilizzare per rilevare l'utilizzo della VPN? Capisco che questo possa generare una serie di falsi positivi, ma il mio obiettivo è focalizzare l'analisi su determinati tipi di...
posta 07.05.2015 - 18:04
3
risposte

Installato del software su una rete wireless pubblica non protetta: dovrei considerarmi compromesso?

Un paio di mesi prima, ho commesso l'errore di scaricare del software su una rete wireless insicura e di eseguirlo senza controllarne l'integrità. Sto pensando di reinstallare il mio sistema, poiché sono preoccupato che potrebbe essere compromes...
posta 02.09.2014 - 21:00
2
risposte

In che modo gli sviluppatori devono gestire le variabili del modulo POST in conflitto con le variabili di percorso?

In ASP.NET MVC, quando eseguo un post HTTP su /controller/action/UserID ... e avere una route corrispondente /controller/action/{UserID} ... e se faccio un Form POST, il dato POSTed UserID sovrascrive tutto ciò che la rotta...
posta 26.11.2013 - 01:26
2
risposte

Le applicazioni XBAP hanno le stesse vulnerabilità delle app Web Java?

In risposta alla decisione popolare nella disattivazione delle Java Web Apps , c'è stata pochissima menzione delle applicazioni XBAP . Le applicazioni XBAP sono simili a Silverlight ma offre più opzioni allo sviluppatore da una prospettiva s...
posta 23.01.2013 - 19:23
2
risposte

Sta usando cat -v un modo appropriato per disinfettare il testo non affidabile?

È risaputo che un terminale tende a fidarsi delle cose che vengono stampate attraverso lo stdout / stderr, facendo in modo che i dati controllati dagli hacker vengano trasmessi al terminale a azione rischiosa . Sta usando cat -v un modo ef...
posta 21.12.2017 - 06:30
1
risposta

Rilevazione e risposta al compromesso dell'account e-mail (per quanto riguarda gli avvisi FINRA 12-05, ISAC / IC3)

FINRA , ISAC e IC3 hanno emesso un avviso relativo agli attacchi basati su e-mail che tentano di ottenere le informazioni di contatto del cliente. Quindi usano l'ingegneria sociale / persuasione per completare l'attacco. Che cosa deve far...
posta 30.01.2012 - 02:21