Domande con tag 'threat-mitigation'

2
risposte

Comprensione di prevenzione, rilevamento e protezione

Sono sempre confuso tra Prevenzione, Rilevazione, Protezione. Quale è prima dell'altra? Direi Prevenzione - > Rilevamento - > Protezione. È valido?     
posta 21.11.2016 - 18:28
2
risposte

È possibile rilevare / disattivare CryptoLocker limitando i byte di rete totali trasferiti?

Poiché un PC infetto da virus deve scaricare (crittografare) ricaricare l'intero file (in un file server) e ripetere il processo per ogni unità di rete, è possibile rilevare questo evento insolitamente elevato di larghezza di banda? C'è un modo...
posta 04.03.2015 - 15:06
0
risposte

La manipolazione della cronologia dei siti incrociati (XSHM) è ancora pertinente?

XSHM è una vulnerabilità che sfrutta il fatto che l'oggetto della cronologia del browser non segue lo stesso Politica di origine e quindi rintracciando le modifiche apportate a questo oggetto potremmo essere in grado di monitorare le attività...
posta 19.02.2018 - 08:07
3
risposte

Il firmware open source come mitigazione contro il malware persistente del firmware?

Sono preoccupato per la minaccia di malware persistente trincerato nel firmware del dispositivo. Non ho familiarità con la complessità della sicurezza del firmware, quindi mi rivolgo a SE per un aiuto. Recentemente ho appreso dei laptop con c...
posta 16.10.2015 - 19:17
4
risposte

Se un bancomat viene rubato, quanto possono essere recuperate le informazioni personali degli utenti?

Gli sportelli bancomat vengono occasionalmente rubati . Quanto sarebbe facile per i ladri recuperare i PIN e altre informazioni degli utenti che hanno utilizzato in precedenza l'ATM? C'è una cancellazione periodica di tutti i record / log / tra...
posta 22.03.2013 - 18:04
3
risposte

Come dovremmo implementare internamente un programma di scoperta responsabile solo per i dipendenti della nostra organizzazione?

Abbiamo sperimentato un fenomeno molto interessante negli ultimi 6 mesi e cioè che alcuni dipendenti hanno trovato e segnalato ai nostri team di sicurezza alcuni problemi di sicurezza molto cruciali. Stavamo pensando di incoraggiare questo tipo...
posta 29.09.2018 - 14:24
1
risposta

Esistono casi concreti noti di attacchi Cloudbleed?

Il Cloudbleed di CloudFlare sembra un grosso problema, con migliaia di siti Web compromessi . CNN il 24 febbraio 2017 afferma che "non sembra che qualcuno lo abbia già sfruttato. " La CNN era giusta? E qualche giorno dopo, ancora nessun caso...
posta 28.02.2017 - 14:52
1
risposta

Può un Javascript - La prova del sistema di lavoro WebGL impedisce lo spam del sito web?

È una buona idea proporre un sistema di prova del lavoro basato su Javascript per ridurre lo spam nei forum e in altri siti web? Questa idea sarebbe simile a HashCash, ma il calcolo sarebbe basato sull'hash del contenuto da inviare + un seme....
posta 04.03.2013 - 00:09
1
risposta

Strategie di mitigazione per risposta Spliting Attack

Nonintendoapprofondirel'attaccodisuddivisionedellarispostaHTTPcomesopralafigurachecompletadescriveilfunzionamentoditaleattacco.Postprecedentehannoanchediscussoilfunzionamentoditaleattacco ASP.NET HTTP Response Splitting Attack . La mia domand...
posta 27.12.2012 - 08:39
2
risposte

Attenuazione per i client Windows che non supportano OCS Nonces

I client Windows 7 (e precedenti) non supportano NONCES, una caratteristica chiave utilizzata per garantire il controllo di revoca. Senza una NONCE un MITM potrebbe riprodurre una risposta firmata in precedenza e alterare la convalida del cert...
posta 07.06.2012 - 19:26