Domande con tag 'threats'

1
risposta

Operation Prowli Malware infetta oltre 40.000 macchine

Sembra che sia stata rilevata una nuova infezione da malware chiamata "Operazione Prowli Malware" e circa 40.000 macchine sono infette. Ancora nessun dato CVE aggiornato sul sito CVE in merito alla vulnerabilità pertinente. Qualcuno conosc...
posta 10.06.2018 - 07:19
3
risposte

Quali sarebbero gli effetti di un conflitto cibernetico russo / statunitense sui professionisti della sicurezza informatica? [chiuso]

In un'intervista al Steve Inskeep di NPR che è in onda venerdì su Morning Edition, Obama ha detto: "Penso che non ci siano dubbi sul fatto che quando un governo straniero cerca di influenzare l'integrità delle nostre elezioni ... dobbiamo agire....
posta 16.12.2016 - 17:53
1
risposta

Possibili minacce sul buffer di memoria

Se un avversario può identificare la capacità di un buffer, quali sarebbero le possibili conseguenze?     
posta 29.09.2015 - 19:26
2
risposte

Ci riferiamo ancora a una minaccia come una minaccia una volta che è stata realizzata?

Una minaccia è definita come qualcosa che potrebbe causare danni ma una volta che si verifica una minaccia, facciamo ancora riferimento ad essa come una minaccia? Ad esempio, se il malware infetta il nostro computer, facciamo ancora riferimen...
posta 20.06.2016 - 20:36
2
risposte

Esempi di modellazione delle minacce (sistemi distribuiti)

In passato ho sviluppato applicazioni basate su minacce, ma mi piacerebbe minacciare il modello di un sistema distribuito. Comunque per le altre persone con cui sono, che non l'hanno mai fatto, vorrei dare un'occhiata ad alcuni esempi da qualche...
posta 28.04.2016 - 11:41
0
risposte

Consigli per l'esecuzione dell'identificazione dei rischi in ISO27005: 2011

Attualmente sono tenuto a effettuare una valutazione del rischio per la sicurezza delle informazioni per un incarico, utilizzando lo standard ISO 27005: 2011, per la violazione dei dati di Equifax avvenuta nel 2017, link Ciò che ho raccolto...
posta 30.11.2018 - 22:31
1
risposta

Relazione tra analisi delle minacce e modellazione degli attacchi

Quale potrebbe essere la relazione tra analisi delle minacce e modellazione degli attacchi. Entrambi sono molto vicini, hanno prospettive diverse ma ho bisogno di conoscere le relazioni o, in altre parole, come possono essere integrati in un'...
posta 21.04.2018 - 23:03
1
risposta

Decrittografia basata sulla posizione / prossimità utilizzando una macchina separata

Ho letto un lungo thread in cui l'intero problema ruotava attorno alle chiavi di decrittografia derivate dalla posizione GPS. Questo ha enormi problemi, in quanto non è necessario essere presenti in un luogo per conoscere la posizione. Le mapp...
posta 10.03.2016 - 11:45
2
risposte

SS7 è una minaccia ancora?

Sto leggendo su un problema SS7: SS7 permette hacker per spiare ogni conversazione . Mi sembra che qualsiasi telefono al mondo possa essere intercettato in modo che l'hacker possa ascoltare la tua telefonata o leggere il tuo messaggio di tes...
posta 17.06.2016 - 06:07
0
risposte

Esistono metodologie per il malware in caso di valutazione delle minacce?

Il malware è una minaccia nella valutazione della sicurezza. Esistono criteri per valutare il malware in caso di valutazione delle minacce?     
posta 30.09.2016 - 12:29