Ho letto un articolo di CSA che classificano il dirottamento del traffico di servizi come la minaccia n. 3 ai servizi cloud. Perché è peggio per l'utente se un utente malintenzionato dirotta il suo traffico di servizi su cloud? Quali nuovi explo...
La documentazione relativa alla sicurezza (e le conversazioni casuali) descrive spesso le minacce che richiedono molte risorse come "sponsorizzato dallo stato"
Dato che le grandi multinazionali hanno più entrate del PIL di alcuni paesi , vog...
Vediamo gli annunci di ultime notizie emergere con un titolo drammatico, ma i titoli possono essere complicati e portare un sacco di caos all'organizzazione e più specificamente al SOC.
Dove sarà il posto migliore dove andare per raccogliere...
Alcune soluzioni (ad esempio FireEye ISight) possono fornire un feed giornaliero in cui menzioneranno ogni problema segnalato con la sua gravità e priorità. Di solito queste aziende eseguono alcune ricerche di base e cercano gli exploit in natur...
Abbiamo appena completato i test di funzionalità del nostro nuovo sito di e-commerce e stiamo per iniziare. Accettiamo pagamenti con carta di credito. Sono molto preoccupato per la sua sicurezza. Quali sono le precauzioni da prendere? Non sono c...
Quali sono i possibili attacchi quando si usa SSH e Port Forwarding locale o remoto? Quali sono le minacce? Capisco che ce ne sono molti, ma cosa sono? E inoltre, come potrebbero essere evitati?
Quali sono le possibili conseguenze di un errore di cache? In altre parole, è possibile che una cache miss possa causare una minaccia alla sicurezza?
Grazie.