Domande con tag 'threats'

1
risposta

Servizio di dirottamento del traffico, come fa il cloud a peggiorare le cose?

Ho letto un articolo di CSA che classificano il dirottamento del traffico di servizi come la minaccia n. 3 ai servizi cloud. Perché è peggio per l'utente se un utente malintenzionato dirotta il suo traffico di servizi su cloud? Quali nuovi explo...
posta 28.05.2014 - 23:42
1
risposta

La documentazione sulla sicurezza che fa riferimento agli "exploit sponsorizzati dallo stato" deve essere rivista per includere anche le grandi società?

La documentazione relativa alla sicurezza (e le conversazioni casuali) descrive spesso le minacce che richiedono molte risorse come "sponsorizzato dallo stato" Dato che le grandi multinazionali hanno più entrate del PIL di alcuni paesi , vog...
posta 20.05.2015 - 16:56
1
risposta

Dove devo cercare le informazioni una volta che c'è un incidente di sicurezza riportato nelle ultime notizie? [chiuso]

Vediamo gli annunci di ultime notizie emergere con un titolo drammatico, ma i titoli possono essere complicati e portare un sacco di caos all'organizzazione e più specificamente al SOC. Dove sarà il posto migliore dove andare per raccogliere...
posta 02.10.2018 - 17:37
1
risposta

Come calcolare la priorità e la gravità dei nostri feed quotidiani di minacce alla sicurezza informatica?

Alcune soluzioni (ad esempio FireEye ISight) possono fornire un feed giornaliero in cui menzioneranno ogni problema segnalato con la sua gravità e priorità. Di solito queste aziende eseguono alcune ricerche di base e cercano gli exploit in natur...
posta 03.10.2018 - 14:16
1
risposta

Quali sono le misure di sicurezza da adottare prima di avviare un sito con i pagamenti con carta di credito? [chiuso]

Abbiamo appena completato i test di funzionalità del nostro nuovo sito di e-commerce e stiamo per iniziare. Accettiamo pagamenti con carta di credito. Sono molto preoccupato per la sua sicurezza. Quali sono le precauzioni da prendere? Non sono c...
posta 30.08.2013 - 08:08
1
risposta

SSH e Port Forwarding: quali sono i possibili attacchi e come evitarli? [chiuso]

Quali sono i possibili attacchi quando si usa SSH e Port Forwarding locale o remoto? Quali sono le minacce? Capisco che ce ne sono molti, ma cosa sono? E inoltre, come potrebbero essere evitati?     
posta 06.03.2016 - 23:27
1
risposta

Quali minacce coinvolgono nella cache miss

Quali sono le possibili conseguenze di un errore di cache? In altre parole, è possibile che una cache miss possa causare una minaccia alla sicurezza? Grazie.     
posta 29.09.2015 - 21:58