Domande con tag 'threat-mitigation'

1
risposta

Esiste un equivalente di Control Flow Guard per Linux?

Introdotto da Microsoft nelle ultime versioni di Windows e dei suoi compilatori, Control Flow Guard è un'utile difesa in profondità nella mitigazione degli exploit di programmazione orientata al rendimento. La mia domanda è, c'è qualche equiv...
posta 01.09.2016 - 15:31
2
risposte

Qual è la strategia di mitigazione per il furto di una chiave privata di una CA?

Sono nuovo in SSL / TSL e mi chiedevo se potessi illustrarmi il seguente scenario. Scenario Diciamo che sono uno dei mille siti web che ha un certificato firmato da qualche autorità di certificazione (CA). Tutto va bene. Breach...
posta 17.07.2014 - 20:42
1
risposta

Quale crittografia impedisce e rileva le CA "invisibili"? (ad esempio in X509v4)

Per questa domanda, sto chiamando una "CA invisibile" che È firmato da un root ca ed esiste come secondo o terzo livello È valido, non scaduto o revocato Ha una chiave pubblica diversa da quella attualmente dominante e attiva Questo s...
posta 13.07.2014 - 04:10
2
risposte

Come posso proteggere la mia rete Wi-Fi domestica alla luce di KRACK? [duplicare]

Ora che KRACK è stato scoperto per sfruttare WPA2, è ancora possibile proteggere la mia rete Wi-Fi domestica? In tal caso, quali misure dovrei prendere per proteggerlo dagli attacchi KRACK? Ci sarà ora bisogno di un nuovo protocollo "WPA3"?...
posta 20.10.2017 - 19:39
1
risposta

L'intercettore token di Struts2 è un modo valido per proteggere contro CSRF?

Attualmente sto implementando l'intercettore token di default di Struts2 su tutti i nostri moduli come misura contro CSRF (facendo sì che un utente esegua inconsapevolmente un'azione sul nostro prodotto visitando un altro sito Web e attivando ja...
posta 30.11.2016 - 13:02
1
risposta

Come intercettare l'url per disabilitare la Navigazione forzata in un semplice progetto Web dinamico?

Ho trovato un problema relativo alla Navigazione forzata nella mia applicazione web.E sono stato in grado di verificare che il mio contenuto statico (come il documento di testo ... principalmente i documenti di aiuto) è accessibile semplicemente...
posta 17.07.2013 - 16:35
2
risposte

Dove verificare se un OS / servizio specifico è vulnerabile nonostante sia stato riparato, a causa di una decisione del fornitore?

Ho bisogno di discutere su come mitigare il rischio di servizi che sono vulnerabili nonostante vengano riparati (in genere perché non sono più gestiti dal venditore, o perché il venditore non vuole rilasciare una patch, o per altri motivi fuori...
posta 22.07.2015 - 12:34
3
risposte

Come posso evitare di attaccare i payload del codice a barre?

Recentemente mi sono imbattuto in uno strumento che può iniettare payload in un codice a barre . Come posso evitare questo tipo di attacchi? Scenario di attacco : L'utente malintenzionato stampa codici a barre vulnerabili / invia codici...
posta 23.06.2016 - 14:18
1
risposta

Avere codice dannoso memorizzato nel DB

Diciamo che c'è un sito web che ha un campo di input da cui l'input è salvato in un database e poi visualizzato da qualche altra parte sul sito web. È sicuro solo disinfettare / uscire dall'output, quando vengono visualizzati i dati? De...
posta 26.05.2016 - 10:26
3
risposte

Mitigazione contro MITM a Starbucks

Il WiFi pubblico gratuito, ad esempio Starbucks, è conveniente. Mi chiedo se c'è un modo per verificare che un laptop sia connesso al router wireless Starbucks e non a un uomo nel mezzo che ha ingannato il mio laptop usando lo spoofing ARP. P...
posta 19.03.2015 - 23:42