Domande con tag 'threat-mitigation'

1
risposta

Come mitigare i rischi legati all'uso di nuovi accessori elettronici importati da terze parti?

Come qualcuno che è naturalmente bravo a riconoscere i rischi e che si sforza di mantenere una visione globale sulla sicurezza, mi chiedo come valutare e ridurre i rischi degli accessori hardware (cioè i plug-in di ricarica, i cavi Thunderbolt),...
posta 25.08.2018 - 09:45
0
risposte

OAuth2 e collegamento di risorse di un proprietario a un altro account personale

Sto implementando il lato client OAuth e sono preoccupato per il seguente scenario. C'è un'applicazione A registrata con il servizio B che offre accesso alle sue risorse utente - autorizzata da OAuth (Confidential, Authorization code flow)....
posta 01.08.2018 - 10:40
0
risposte

Rimuovendo il certificato MITM sospetto conoscendo solo la data emessa?

Un tipo di certificato Blue Coat è stato aggiunto al mio PC personale per accedere a una rete aziendale di cui mi potevo fidare al momento, ma non mi fido dell'emittente del certificato (Blue Coat) in generale e non mi fido necessariamente di qu...
posta 16.10.2017 - 18:57
0
risposte

Rischi per la sicurezza introdotti quando si passa da un'architettura a tre livelli a un'architettura a due livelli

Ospito diverse applicazioni web .net utilizzando un'architettura standard a tre livelli con server web situati in una zona demilitarizzata. Mi è stato chiesto di ospitare un'applicazione Web .net a due livelli in cui il server Web si collega...
posta 29.06.2017 - 13:31
2
risposte

Prevenire un attacco di forza bruta su API tramite limitatore

Ho un'API a cui gli utenti possono accedere. Non voglio che sia hackerato. Cosa succede se limito ogni utente a 60 richieste al minuto? Non rallenterà in modo significativo gli hacker in una situazione di forza bruta?     
posta 09.04.2017 - 20:32
1
risposta

È una cattiva pratica utilizzare la stessa password per più account sullo stesso sito web?

L'argomento contro cui ho utilizzato la stessa password per due account su siti Web diversi è che se un utente malintenzionato viola un sito Web e trova la password, può accedere al proprio account sull'altro sito Web. Tuttavia, se entrambi i...
posta 10.08.2016 - 06:16
0
risposte

SeaSponge Report Generation

Sto provando SeaSponge , uno strumento di modellazione delle minacce sviluppato di recente che sembra interessante. La voce è abbastanza simile allo SDL Threat Modeling Tool di Microsoft. Tuttavia quando faccio clic su "Rapporti" in alto a d...
posta 16.05.2016 - 14:41
0
risposte

DSR o L3DSR consentono un canale segreto nascosto tra gli host? Come può essere fermato?

Questa domanda Serverfault descrive come un bilanciatore del carico può incorporare dati che verranno reindirizzati al nodo di origine. Tradizionalmente, il DSR non può superare i confini di un dominio di trasmissione. L3DSR consente a un'i...
posta 12.08.2016 - 20:59
2
risposte

Deep Packet Inspection: esempi reali di mitigazione delle minacce tramite DPI? [chiuso]

Quindi capisco concettualmente come funziona DPI, ma sono un po 'scettico riguardo ai reali benefici di questa tecnologia. Considerando i possibili rischi associati all'implementazione di DPI, ovvero la decrittografia dei dati personali dei citt...
posta 25.02.2016 - 01:17
0
risposte

Un server Radius può attenuare un attacco di spoofing ARP?

Sto aiutando l'amministratore della mia rete scolastica a cercare un modo per mitigare un attacco di spoofing ARP corrente sulla nostra rete wifi. Abbiamo rilevato un host sconosciuto (l'indirizzo MAC sembra cambiare, probabilmente usa mac-chang...
posta 01.03.2015 - 14:16