Domande con tag 'threats'

3
risposte

Quale sarebbe l'approccio valido durante la gestione dei collegamenti brevi [duplicato]

Nel mondo moderno le persone spesso usano per inviare url con url shortner da vari servizi web, Principalmente usiamo gli URL shortl per accorciare l'url Ma in termini di exploit, i tentativi di phishing come potremmo evitarlo, se fosse un...
posta 27.10.2015 - 11:56
3
risposte

Come posso evitare di attaccare i payload del codice a barre?

Recentemente mi sono imbattuto in uno strumento che può iniettare payload in un codice a barre . Come posso evitare questo tipo di attacchi? Scenario di attacco : L'utente malintenzionato stampa codici a barre vulnerabili / invia codici...
posta 23.06.2016 - 14:18
1
risposta

Certificati SSL pubblicati nel report APT1 di Mandiant

Probabilmente hai sentito parlare dell'eccellente rapporto "APT1: Esporre una delle unità cinesi di spionaggio informatico" pubblicato dalla società Mandiant (puoi scaricarlo qui ). Il rapporto è ottimo e lo consiglio a chiunque sia interessato...
posta 13.03.2013 - 15:43
1
risposta

Cos'è OSINT (intelligenza open source)?

Conosco i servizi di intelligence delle minacce . Ho anche letto le definizioni di OSINT ma non riesco a percepire in modo tangibile cosa sia in realtà. Quali sono alcuni esempi di servizi OSINT (a parte gli IP della lista nera e i C2 de...
posta 25.03.2016 - 06:43
2
risposte

Vulnerabilità e minacce a applicazioni Windows non basate sul Web

Credo che molte persone qui abbiano familiarità con OWASP e il loro progetto Top 10 . Oggi, quando si parla di sistemi informativi, sembra che ci sia un grande interesse per la sicurezza delle applicazioni Web e, a ragione, così. Recentemente m...
posta 13.02.2012 - 16:04
2
risposte

Come determinare l'agente di minaccia per analizzare il rischio di una minaccia?

Quando si effettua la valutazione del rischio di una minaccia, come posso trovare il miglior agente di rischio per la valutazione del rischio? Ad esempio, l'asset con la vulnerabilità correlata alla minaccia potrebbe trovarsi in una rete inte...
posta 19.09.2016 - 12:43
2
risposte

L'URL dispari visualizzato nel mio stream pubsub, dovrei essere preoccupato?

Contesto: ieri ho iniziato a lavorare su un semplice pannello di controllo delle metriche. Ho un VBScript sulla mia rete interna che interroga un database su una VPN dal nostro fornitore. Quindi faccio un semplice post HTTP su un server node.js...
posta 01.10.2015 - 15:04
2
risposte

Quanto è vulnerabile Windows XP Embedded SP2 a oggi?

Alcune settimane fa, ho sostituito e gestito l'inventario IT. Ciò che ha attirato la mia attenzione, è che molti thin client stanno ancora utilizzando Windows XP Embedded SP2. Questo mi ha fatto pensare alle possibili vulnerabilità poiché que...
posta 25.09.2015 - 11:09
4
risposte

Modellazione delle minacce - incluse le minacce che non si possono mitigare?

Durante la modellazione delle minacce, dovresti includere le minacce che un sistema non può mitigare? Se sì, dove dovresti smettere? Potrebbe essere molto dispendioso in termini di tempo elencare tutte le minacce che non è possibile mitigar...
posta 11.09.2016 - 03:42
1
risposta

quanta minaccia alla sicurezza sarebbe?

Se imposto che un server Domain Controller sia accessibile da Internet tramite Connessione desktop remoto (tramite il port forwarding nel router), quanta di una minaccia sarebbe? e se ho una password amministratore sicura? e se ci sono...
posta 29.08.2013 - 18:06