Domande con tag 'threat-mitigation'

2
risposte

Malware per testare [duplicato]

Esistono siti Web e luoghi in cui è possibile scaricare tutti i tipi di malware che è possibile eseguire e testare l'impostazione di sicurezza del sistema? Al momento sto giocando con UAC + EMET4 + MSE e vorrei vedere quanto bene il sistema...
posta 08.08.2013 - 17:39
1
risposta

Politica di violazione dei dati: azioni immediate

Abbiamo un server di applicazioni Web e un database su AWS. Esiste una politica di "azione immediata" da qualche parte che possiamo adottare in merito alle misure che possiamo adottare quando sospettiamo o rileviamo una violazione dei dati?...
posta 01.06.2015 - 18:04
2
risposte

Esistono server HTTP in grado di rilevare due cookie con lo stesso nome, ma emessi da diversi sottodomini?

Come follow-up alla domanda Related Cookie Attack , vorrei vedere se ci sono qualsiasi server in grado di rilevare istanze in cui vengono inviati più cookie da più domini. In altre parole, quali combinazioni di software client e software ser...
posta 08.06.2013 - 15:48
3
risposte

Come posso impedire al mio telefono di spiare gli sms

Recentemente durante la lettura di un articolo su qui , il seguente erano il riassunto: hacking suite dubbed Smurf Suite, it can hack any mobile by sending an encrypted text message Quindi, in base alla frase sopra, posso immaginare q...
posta 07.10.2015 - 08:04
3
risposte

Come valutare e attenuare i rischi per la sicurezza di uno strumento VNC?

Adoro VNC. L'ho usato regolarmente per un po 'di tempo e, sebbene non ne abbia avuto bisogno negli ultimi due mesi, è una risorsa che vorrei continuare a utilizzare in futuro. Tuttavia, con nuovi report su TeamViewer , si alzano una domanda...
posta 03.06.2016 - 00:03
1
risposta

Quanto sono sicuri i nuovi TLD (.us, .io, ...) e si confrontano con .com? [chiuso]

L'introduzione dei nuovi domini di primo livello (TLD) come .music, .books, ecc. aumenterà il numero di persone e organizzazioni che aggiungono e rimuovono voci nei server DNS radice (.) per il proprio TLD. Dati i TLD "me". e "in.", questo si...
posta 11.12.2013 - 17:28
2
risposte

Come proteggi un segreto dalla crittoanalisi dei tubi di gomma?

Quindi supponiamo di avere un file segreto. Supponendo che io non ricordi / conosca il contenuto, come posso assicurare che sia protetto contro la criptoanalisi del tubo di gomma, non importa cosa, anche se mi rompo sotto pressione / coercizione...
posta 10.12.2015 - 08:27
1
risposta

Windows 10 fornisce protezione sufficiente contro virus e minacce? [chiuso]

Sto configurando un nuovo laptop con Windows 10 Home e sto provando a determinare se è necessario acquistare uno dei grandi pacchetti antivirus come Norton, McAfee, ecc. Il software di sicurezza preinstallato in Windows 10 Home è sufficiente p...
posta 10.12.2018 - 05:19
1
risposta

Nomi di minacce criptate

Ho dei registri da un'appliance di sicurezza di Damballa che ha nomi criptici per le minacce osservate in una rete alla quale sto cercando di dare un senso. Alcuni esempi di queste minacce sono "RedTreeBruisers", "WeirdSideTroop", "WhiteBikeScor...
posta 30.01.2014 - 19:25
1
risposta

Quali sono i rischi legati all'inserimento di nomi di risorse Amazon (ARN) nei repository VCS?

I nomi delle risorse Amazon (ARN) identificano in modo univoco le risorse AWS. Amazon richiede un ARN quando è necessario specificare una risorsa in modo non ambiguo su tutti gli AWS, ad esempio nei criteri IAM, nei tag Amazon Relational Databas...
posta 05.07.2018 - 08:08