Domande con tag 'threats'

2
risposte

Quanto è facile, davvero, essere hackerato come utente medio?

tl; dr in basso Ho cercato in giro e non sono stato in grado di trovare una risposta definitiva alle domande. Io lavoro principalmente con OS X, quindi questa sarà la base delle mie domande. Quanto è facile essere hackerati se ci si t...
posta 18.06.2014 - 10:20
6
risposte

Modello di piano di test di sicurezza o esempio

Che aspetto ha un piano di test di sicurezza? Qualcuno può indicare un modello per tale documento o un esempio?     
posta 12.07.2012 - 13:34
5
risposte

Quali sono le probabili minacce a un'istanza DB con accesso pubblico?

Introduzione rapida: piccola azienda, risorse MOLTO limitate. Io praticamente faccio tutto, inclusa la spazzatura. Da anni eseguiamo internamente un'istanza di MySQL e abbiamo funzionato bene, ma penso che sia in buona parte una buona fortuna...
posta 09.09.2011 - 02:04
2
risposte

Port forwarding con 0.0.0.0, qualsiasi minaccia?

Ho installato sul firewall della nostra azienda (fortigate100d) un port forwarding su uno dei nostri servizi interni. Poiché non abbiamo un IP pubblico statico, ho usato 0.0.0.0 come un IP esterno in modo che gli utenti remoti possano accedere...
posta 27.12.2015 - 20:09
1
risposta

Svantaggi di ML nella sicurezza informatica?

Ho fatto qualche ricerca sull'argomento (dato che sono nuovo) e francamente sembra troppo bello per essere vero. Una società chiamata Darktrace, ad esempio, fa uso di algoritmi AI e ML per rilevare autonomamente le minacce all'interno dell'ambie...
posta 09.10.2017 - 08:12
3
risposte

Esiste un processo per identificare le minacce correlate a una distribuzione?

Ho letto sulla modellazione delle minacce applicative che rende sicuri i prodotti software dalle fasi iniziali (SDLC). Ma se facciamo qualcosa di sbagliato nella fase di distribuzione, questo sarà comunque un problema. Ad esempio, un sysadmin...
posta 07.08.2015 - 16:17
2
risposte

Rischi per la società durante l'esecuzione del test di penetrazione

Vorrei sapere quali sono i rischi che una società di test di penetrazione deve affrontare durante l'esecuzione dei test per i clienti. Ad esempio: un'azienda di test di penetrazione denominata "A" che fornisce servizi per un cliente denominato "...
posta 01.06.2015 - 15:58
1
risposta

Come funziona FireEye HX? [chiuso]

Qualcuno può espandersi su come funziona FireEye HX, cosa fa esattamente? Ecco le informazioni sul sito: link , ma è scritto in un linguaggio così vuoto che dovrebbe ottieni una ricompensa per aver detto qualcosa senza dire nulla. Sta monito...
posta 01.03.2016 - 23:18
3
risposte

Come dovremmo implementare internamente un programma di scoperta responsabile solo per i dipendenti della nostra organizzazione?

Abbiamo sperimentato un fenomeno molto interessante negli ultimi 6 mesi e cioè che alcuni dipendenti hanno trovato e segnalato ai nostri team di sicurezza alcuni problemi di sicurezza molto cruciali. Stavamo pensando di incoraggiare questo tipo...
posta 29.09.2018 - 14:24
2
risposte

Che cos'è un albero delle minacce nella modellazione delle minacce?

Il OWASP Application Threat Modeling , citando passaggio 2 dice specificamente: These threats can be identified further as the roots for threat trees; there is one tree for each threat goal. che cos'è l'albero delle minacce e che cos...
posta 04.09.2015 - 00:17