Domande con tag 'threats'

1
risposta

Modellazione delle minacce di un software di monitoraggio della rete

Supponiamo che vengano implementati strumenti di monitoraggio dei guasti di rete per monitorare un sottoinsieme di router. Che cosa può fare un utente malintenzionato sfruttando un sistema di monitoraggio della rete come OpenNMS? Possono...
posta 27.04.2016 - 12:03
1
risposta

Quale è considerato il primo incidente di Cyber Security? [chiuso]

Non importa che stiamo parlando di sicurezza informatica, sicurezza informatica o sicurezza informatica ... Sento sempre prima che "la falena" sia la prima minaccia alla sicurezza. Ma non credo che sia quando si parla di sicurezza informatica....
posta 14.05.2014 - 21:11
2
risposte

Avvia da live usb per evitare di essere spiato

Supponiamo che il governo voglia spiarti usando malware progettato dal governo. Se poi vuoi visitare pagine sensibili su internet, sarebbe più sicuro usare il browser Tor all'interno di un ambiente di boot live USB (Ubuntu) invece di usare Ubunt...
posta 05.12.2018 - 15:29
1
risposta

Numero spoofato che invia minacce agli studenti. Può essere ricondotto al mittente?

Un messaggio SMS è stato inviato a diversi studenti della scuola di mio figlio sostenendo di essere mio figlio affermando che stava per sparare alla scuola. La mia famiglia non ha ricevuto questo messaggio ma ho il numero di telefono da cui è st...
posta 16.10.2017 - 16:22
3
risposte

HTTP / HTTPS sullo stesso sito

Supponiamo che un sito permetta di stabilire una connessione con HTTP o HTTPS. Se si stabilisce una connessione a link o link quindi tutti gli ulteriori collegamenti nella pagina visualizzata avranno HTTP o HTTPS in modo corrispondente. Comp...
posta 29.03.2014 - 21:08
1
risposta

Dove posso trovare un elenco di condizioni di indicatori di compromissione (IOC)?

OpenIOC.org ha diversi schemi che definiscono gli indicatori di compromesso. Lo schema è definito qui: http://schemas.mandiant.com/2010/ioc/ioc.xsd Mentre sotto IndicatorItemContext/search dice che è xs:string , l'elenco effettivo...
posta 29.05.2013 - 17:57
1
risposta

TVRA copre la sicurezza fisica, informatica e informatica?

Per questo motivo TVRA è solo collegato alla sicurezza? Può essere utilizzato per valutare, valutare tutte le situazioni e da lì, elaborare misure di controllo?     
posta 12.10.2018 - 12:51
2
risposte

Come dovremmo mitigare le minacce che continuano a venire nel nostro sistema di monitoraggio della sicurezza?

Disponiamo di feed di minacce di cybersecurity continui che arrivano quotidianamente al nostro SOC da fonti diverse che forniscono tutti i nuovi CVE, nuove varianti di malware e altro ancora. Semplicemente non sappiamo come gestire questi avvisi...
posta 02.10.2018 - 14:58
0
risposte

Perché il fornitore di fornitori IPS rifiuterebbe di pubblicare gli SLA per correggere i CVE altamente classificati pubblicati?

Uno dei maggiori provider di IPS (in cima al grafico di Gartner per la sua categoria) non sta fornendo SLA per tutti i CVE di classificazione 7+ pubblicati lo scorso anno. Non capisco davvero perché si rifiuterebbero di fornire SLA per i CVE pub...
posta 14.10.2018 - 04:23
2
risposte

Durante l'installazione di Go programming language trace.exe rilevato come virus da KAV

Quando ho provato ad installare il linguaggio di programmazione Go, Kaspersky AV nel mio sistema ha rilevato un percorso per il file: C: \ Go \ pkg \ tool \ windows_amd64 \ trace.exe come sospetto e ha attivato un allarme virus. il mio dubbio è...
posta 29.06.2018 - 21:07