Domande con tag 'threat-mitigation'

1
risposta

ASLR Randomization BSS

Ecco alcuni codici: #include <stdio.h> #include <string.h> char globalbuf[256]; void function(char *argv) { char localbuf[256]; strcpy(localbuf, argv); strcpy(globalbuf, localbuf); printf("localbuf addr: %p globalbuf...
posta 12.06.2013 - 17:26
1
risposta

Cos'è la protezione "mezza PFS" e quali protocolli o configurazioni si applicano ad essa?

Sto cercando un elenco di scenari e protocolli che sono vulnerabili (o meno vulnerabili) a una mezza protezione PFS. Half PFS, a quanto ho capito, è dove la comunicazione tra un client e un server può essere decifrata se un lato viene violato...
posta 09.09.2015 - 23:34
5
risposte

I Bot Bot IOT possono essere fermati dall'indirizzo IP statico dei dispositivi?

Ho seguito il recente DDOS IOT contro Dyn e ho notato che l'attacco sembrava avere tre round di attacco e mitigazione. Dato che non sono esperto in infosec, ho fatto alcune ricerche sulle tecniche di mitigazione del DDOS. Da quello che ho potuto...
posta 26.10.2016 - 18:56
2
risposte

Sviluppo software sicuro

Sto studiando modelli per la sicurezza degli edifici nell'SDLC e finora mi sono imbattuto in: BSIMM Microsoft SDL Apri SAMM Ci sono altri documenti e risorse da esaminare? Strumenti specifici che incorporano i principi di questi model...
posta 17.11.2011 - 21:08
2
risposte

Sviluppo sicuro dell'app Android [chiuso]

Sto iniziando con lo sviluppo di app per Android e voglio essere certo di adottare le opportune precauzioni di sicurezza poiché la maggior parte delle app gestirà dati riservati. Quali precauzioni di sicurezza dovrebbero essere prese affinché...
posta 24.01.2016 - 19:28
2
risposte

Qualche esempio reale di dati di localizzazione GPS utilizzati con l'autenticazione?

Esistono esempi di come le coordinate GPS (o i dati di qualsiasi posizione) possano essere utilizzati per rilevare posizioni sospette o convalidare posizioni note? In particolare Evidenzia località nuove o inusuali Utilizzo simultaneo /...
posta 02.01.2013 - 23:29
3
risposte

Qual è la soluzione rapida per l'attacco CSRF?

L'applicazione è costruita in linguaggio Java e framework JSF. Ho segnalato un attacco CSRF e il team di sviluppo deve risolverlo presto da quando l'applicazione è in produzione. Ho raccomandato di utilizzare token CSRF ma il team di sviluppo...
posta 10.05.2018 - 13:34
1
risposta

Passare al nuovo metodo di crittografia (senza perdere i dati?)

Supponiamo che tu abbia un sito web che fornisce un servizio di qualche tipo. Gli utenti possono accedere, possono memorizzare alcuni tipi di dati e sono disponibili vari tipi di crittografia per mantenerli al sicuro. Le password vengono salate...
posta 22.04.2013 - 13:38
1
risposta

Quali sono le migliori pratiche per la gestione sicura degli accessi amministrativi verso applicazioni cloud di terze parti critiche nelle grandi aziende?

Mi sono sempre chiesto come possiamo gestire l'accesso amministrativo alle risorse di terze parti critiche (social media, CRM SaaS, ecc.) nelle grandi aziende per mitigare: L'amministratore potrebbe lasciare la società senza preavviso (credo...
posta 10.05.2016 - 22:12
1
risposta

Dove possono nascondersi virus o altri malware su PC e hardware Mac comuni?

Sto cercando un elenco dettagliato delle posizioni che i virus possono "nascondere" nell'hardware moderno anche dopo un riavvio. Alcune cose che ti vengono in mente includono Avvia BIOS / Firmware Microcodice CPU Componenti PCI coll...
posta 15.12.2012 - 17:12