web-dev-qa-db-fra.com

threat-mitigation

Quel est l'impact du bogue du proxy inverse CloudFlare? ("#CloudBleed")

Le Wi-Fi public est-il une menace de nos jours?

Quelle est la différence entre Att & CK et CAPEC?

Comment l'ajout d'un numéro de série aléatoire améliore-t-il la sécurité d'un certificat?

Devrais-je bloquer les visiteurs qui semblent sonder mon site?

Possible d'empêcher le jus de levier en connectant uniquement des broches USB 1 et 4?

Où peut-on un virus ou un autre malware "masquer" sur le matériel commun et Mac?

Que peut faire un attaquant avec Bluetooth et comment l'atténuer?

Quels dommages pourraient être causés si un certificat malveillant avait un "identificateur de clé de sujet" identique?

Comment iPv6 affectera-t-il les techniques d'atténuation DDO?

DDoS - Impossible d'arrêter?

Empêcher un homme d'usurpation à l'attaque moyenne?

Toutes les directives de durcissement des échanges recommandent-elles à désactiver OWA WebReady? Devraient-ils?

Chiffrement de fichiers sur Google Drive

Existe-t-il des langues "sécurisées"?

Le mot de passe Linux a changé. Est-ce une attaque ou un problème de matériel?

Est-il imprudent d'utiliser Redis pour stocker PII, clés privées et autres secrets?

Pourquoi RFC6797 disait-il "Un hôte HSTS ne doit pas inclure le champ d'en-tête STS dans les réponses HTTP sur un transport non sécurisé."

Les applications téléphoniques sont-elles vulnérables à XSS ou CSRF? (Webview, Phonegap, chrometab)

J'ai reçu un e-mail me menaçant de DDOS si je ne paie pas de rançon. Que devrais-je faire?

Que peut faire une entreprise contre les initiés malhonnêtes et affectant négativement les infrastructures essentielles?

Les applications Web qui ne sont accessibles qu'à partir d'un LAN doivent-elles respecter les mêmes normes de sécurité que les sites Web accessibles au public?

Atténuer la nouvelle attaque sur WPA2 impliquant PMKID

Quelles sont les nouvelles attaques MDS et comment les atténuer?

Comment minimiser le nombre de mots de passe fuies lorsqu'un PC est compromis?

Aidez-moi à trouver un cadre de modélisation de menaces légers

Un nœud de sortie Tor Micoly peut-il effectuer une attaque HTTPS Man-in-the-in-the-in-the-Middle pour voir / modifier votre trafic HTTPS?

Quand les gens honnêtes ont-ils besoin d'intimité ou d'anonymat? (par exemple, ils n'ont rien à cacher)

Qu'est-ce qu'un arbre de menace dans la modélisation de la menace?

Évaluation de la sécurité des caméras de sécurité à domicile

Pourquoi le stockage de mots de passe dans le contrôle de version est-il une mauvaise idée?

L'utilisateur moyen sans droit d'accès spécial devrait-il s'inquiéter de l'interception théorique de la 2FA basée sur SMS?

Pourriez-vous télécharger anonymement un fichier sur Internet si le modèle de menace était le monde entier essayant de trouver votre identité après l'avoir fait?

Quelles questions sont utiles à la portée d'un test de stylo d'application mobile?