Domande con tag 'threat-mitigation'

3
risposte

Quali passi puoi prendere per rendere più difficile il cracking offline di SRP?

Dopo l'attacco a Blizzard, quali passi posso fare per rendere più difficile il cracking offline di SRP? La mia domanda presuppone che il tuo database sia già andato e che tu abbia implementato SRP più o meno correttamente. Correlati: Quan...
posta 18.08.2012 - 10:37
2
risposte

Come garantire che i file caricati dagli utenti non contengano alcun codice XSS

Ho lavorato per fornire la sicurezza relativa agli attacchi XSS. Il mio sito web consente solo i seguenti mime-types: XML, CSV, HTML, PLAIN, VND_WAP_WML, APPLICATION_ZIP, APPLICATION_PDF, APPLICATION_VND_FDF, APPLICATION_MS_WORD, APPLICATIO...
posta 15.07.2013 - 10:32
2
risposte

Dovrei testare il mio certificato SSL per "Primi condivisi RSA" prima di usarlo?

Ci sono diversi documenti del 2012 che dicono che è è possibile calcolare diversi moduli prendendo in considerazione i numeri primi condivisi. Il link sopra include codice sorgente python per verificare e verificare questo fatto. Data quest...
posta 30.06.2013 - 20:08
1
risposta

Cosa sono le sovrascritture non lineari / all'indietro?

Ho letto alcune diapositive della conferenza Black Hat USA 2012 e mi sono imbattuto nel termine non-­linear/backward overwrite , menzionato nella diapositiva 5 del Sfruttare miglioramenti della mitigazione in Windows 8 di Ken Johnson...
posta 04.06.2013 - 23:04
2
risposte

Quanto è efficace l'impostazione "Invia tutto il traffico in VPN" di iOS per scoraggiare gli attacchi basati su Wi-Fi?

iOS versione 5 e successive ha un'impostazione per le VPN su "Invia tutto il traffico" su quella VPN. Ritengo che l'invio di tutti i dati a un target VPN affidabile garantisca la privacy di tutte le comunicazioni inviate tramite quel collegament...
posta 19.09.2013 - 17:42
2
risposte

Come si blocca LinkedIn dall'estrazione di dati da Microsoft Exchange Server?

LinkedIn offre ora la possibilità di acquisire un vero utente e una password dall'utente finale e connettersi a Exchange Server allo scopo di importare contatti nel proprio sistema. (Per farlo da soli, fai clic sui contatti .. aggiungi contatti)...
posta 28.05.2013 - 16:10
2
risposte

Sicurezza di rete dinamica e adattiva

Nel contesto della sicurezza della rete, quando diciamo adaptive network , cosa implica realmente? In altre parole, che cosa fa una rete adattiva per essere adattabile? È simile a dire rete dinamica? Grazie     
posta 27.09.2016 - 21:02
5
risposte

Come mitigare gli attacchi DDoS basati su SSL?

come probabilmente sapete, il problema con gli attacchi DDoS basati su SSL è che il traffico non può essere analizzato e filtrato da un fornitore di servizi di mitigazione DDoS come Prolexic, Akamai, Radware, ecc. senza la chiave per decodificar...
posta 13.11.2013 - 12:57
2
risposte

Laptop rubato - Passaggi successivi

Il mio laptop (moded 2007 Macbook Pro) è stato rubato 2 giorni fa quando non ho prestato attenzione al mio zaino in un luogo turistico in Europa e mentre sono abbastanza certo che non avranno molto a che fare la mela è arancione :) Mi piacerebbe...
posta 16.12.2013 - 23:13
1
risposta

I sistemi Proof of Worker basati sulla latenza sono in grado di prevenire gli attacchi DDoS sui servizi nascosti più popolari (siti Web di Google)?

Stavo leggendo un articolo interessante trovato qui: link Si intitola "Lazy Susan: stupida attesa come prova del lavoro". Ha suggerito quanto segue nella sezione 3.1.1: Consider as a strawman a system in which the server responds to...
posta 21.04.2013 - 02:49