Domande con tag 'threats'

1
risposta

Usa Splunk per eseguire la scansione Nmap dall'host remoto al potenziale aggressore

Quando ricevo attacchi interni, vorrei utilizzare gli avvisi Splunk per attivare una scansione Nmap contro quell'host attaccante da una macchina remota; uno diverso dal server Splunk. Esistono API o script che forniscono questa funzionalità (...
posta 13.08.2018 - 15:52
1
risposta

È possibile spoofare un dispositivo Bluetooth accoppiato?

Sto pensando di creare un blocco fisico, in cui le chiavi sarebbero semplicemente accoppiate a dispositivi Bluetooth, ma sono preoccupato per la potenziale sicurezza (in). Mi piacerebbe avere un modulo Bluetooth 2.1 per cercare costantemente i d...
posta 15.10.2016 - 22:28
0
risposte

Rallentando l'hashing di una password. È tutto ciò che devo sapere sulla protezione delle password? [chiuso]

Sono in viaggio per imparare tutto sulla sicurezza delle informazioni e, come ho letto su come proteggere una password, non ho capito bene perché dovrei rallentare l'hashing di una password e come fallo correttamente . Sì, ci vuole più tempo...
posta 04.01.2017 - 15:04
5
risposte

Che cos'è la non ripudio dei contenuti? Come possiamo combatterlo?

Qualcuno può spiegare con precisione il termine di non disconoscimento del contenuto (ad esempio dell'e-mail)? Quale tipo di requisito di sicurezza viene utilizzato per combattere questo? Forse una firma digitale? Ecco come ho capito il conce...
posta 11.01.2013 - 08:20
2
risposte

Come verificare se un software è legittimo

se ho uno sviluppatore che vuole installare un nuovo software e mi chiede di controllare questa sicurezza del software prima di installarlo, cosa devo fare     
posta 28.03.2012 - 12:31
2
risposte

Si può hackerare uno smartphone chiamandolo?

Ho ricevuto una chiamata dal numero internazionale (0012024558888). Dopo averlo ricevuto, ho interrotto la chiamata perché era irrilevante per me e non ho fornito alcuna informazione a loro. Ora ne dubito come chiamata spam / truffa. La mia doma...
posta 01.01.2017 - 12:59
2
risposte

Quali sono le minacce alla sicurezza durante la ricerca su Google e la navigazione quando il mio account Gmail è aperto?

Supponiamo che acceda al mio account Gmail. Dopodiché, utilizzo Google per cercare siti Web casuali e visitarne alcuni. Ci sono delle minacce alla sicurezza sul mio account Gmail quando usi Google per navigare su Internet mentre è aperto?...
posta 16.12.2014 - 12:28
1
risposta

Minacce a causa di un file db password rubato (ad es. keepass)

Se someonelse potrebbe ottenere il tuo file db della password (ad es. file .kdbx per keepass), forse a causa di un attacco di hacking, in che misura la tua sicurezza è pericolosa? Ovviamente questo è un problema e dovresti cambiare tutte le tue...
posta 11.11.2016 - 12:53
2
risposte

La trasmissione del nome del tuo computer Windows è una vulnerabilità?

Alcuni software che sto usando invia occasionalmente segnalazioni di bug. Le segnalazioni di bug contengono un bel po 'di informazioni. Sono preoccupato per alcune delle informazioni identificabili dell'utente nella segnalazione di bug. In parti...
posta 29.05.2016 - 10:31
1
risposta

L'autenticazione tramite siti proxy è più sicura?

di solito in ufficio o in qualsiasi momento in cui siamo bloccati con siti Web di Gmail e di Facebook, usavamo navigare il sito con i siti proxy, passavamo i nostri dati di accesso tramite siti proxy, la mia domanda è che stiamo esplorando attra...
posta 11.02.2014 - 14:11