Domande con tag 'threat-mitigation'

1
risposta

Qualche exploit ha sfruttato un difetto di Video Driver in WebGL?

Microsoft ha ritardato il supporto per WebGL perché Javascript potrebbe sfruttare i punti deboli del driver. Negli anni che sono passati, nell'adozione di WebGL, ci sono exploit di WebGL che supportano la loro posizione originale?     
posta 31.08.2016 - 21:37
1
risposta

Protezione antispam per chiavi GPG pubbliche?

Le chiavi pubbliche pubblicate su un server contengono quasi sempre e-mail. Esiste qualche tipo di protezione contro i raccoglitori di bot che utilizzeranno tale e-mail per lo spam?     
posta 02.04.2016 - 02:13
1
risposta

È possibile spoofare un dispositivo Bluetooth accoppiato?

Sto pensando di creare un blocco fisico, in cui le chiavi sarebbero semplicemente accoppiate a dispositivi Bluetooth, ma sono preoccupato per la potenziale sicurezza (in). Mi piacerebbe avere un modulo Bluetooth 2.1 per cercare costantemente i d...
posta 15.10.2016 - 22:28
1
risposta

In DNSSec, i record del Delegation Signer sono sempre SHA-1?

Sto creando una chiave per la firma della zona RSA / SHA-512 e la chiave per la firma delle chiavi su Dynect Managed DNS (offerta aziendale) Il record del firmatario della delega che è stato creato è SHA1. Dovrei essere preoccupato per questo...
posta 24.03.2015 - 18:14
1
risposta

Che cos'è "Intentionally misting Intelligence Artificiale per creare un risultato fuorviante"?

Sto scrivendo di un sistema informatico che si basa sull'intelligenza artificiale e sulle minacce che questo può includere. Un vettore di minaccia (per esempio) consiste nel seminare l'IA bayesiana con contenuti per distorcerne l'esito. Doma...
posta 07.10.2015 - 16:24
2
risposte

Registrazione e metriche per DEP, EMET e attenuazioni correlate

È possibile raccogliere metriche o generare avvisi quando una delle soluzioni di mitigazione di EMET impedisce l'esecuzione del codice? Idealmente, vorrei essere in grado di raccogliere e analizzare i dati per supportare affermazioni come "l'imp...
posta 02.05.2012 - 20:25
1
risposta

Come codificare per "Stabilire e mantenere il controllo su tutti i tuoi output"

Stavo esaminando questo elenco (i 25 principali problemi di sicurezza): https://cwe.mitre.org/top25/index.html#Listing Questo mi ha portato a questo elenco: https://cwe.mitre.org/top25/index.html#Mitigations Questo mi ha...
posta 23.08.2016 - 13:45
3
risposte

Quali dispositivi supportano l'aggiunta permanente di una voce della tabella ARP? Quali strumenti sono disponibili per gestire questo?

Vorrei migliorare la sicurezza wireless e alcuni altri scenari di sicurezza on-net con una voce di tabella ARP permanente. L'idea è che qualcuno nella stessa sottorete o rete WiFi avrà un momento più difficile spoofing del mio access point. Q...
posta 01.10.2011 - 02:06
1
risposta

Esiste una vulnerabilità quando TLS è decodificato, quindi crittografato con OpenSSL che è vulnerabile a BEAST o CRIME?

Supponiamo che il seguente proxy TLS esista User <-----> Load Balancer that decrypts, encrypts <------> WebServer Dove il server Web esegue una versione vulnerabile di OpenSSL. L'utente può sfruttare il server Web se è vuln...
posta 10.08.2015 - 16:13
1
risposta

Come posso proteggermi da una delle mie istanze AWS EC2 sovvertita e creando altre istanze?

Sto eseguendo un programma server personalizzato su un'istanza EC2 di livello gratuito. Non sono un professionista della sicurezza, quindi, mentre ho fatto ogni passo che so come proteggere il mio software, è molto probabile che ci sia qualche v...
posta 07.07.2016 - 23:37