web-dev-qa-db-ja.com

threat-mitigation

安全なソフトウェア開発

セルフサービスの証明書の更新、取り消し、または取り消しの取り消しには、どのような考慮事項を適用する必要がありますか?

公共の安全でないワイヤレスネットワークを介していくつかのソフトウェアをインストールしました-私は自分自身が危険にさらされていると見なす必要がありますか?

脅威モデリングの例(分散システム)

脅威のモデリング-軽減できない脅威を含みますか?

CloudFlareリバースプロキシバグの影響は何ですか? ( "#CloudBleed")

最近の公共Wi-Fiは脅威ですか?

訪問者のアクセス制御のための脅威モデリング

Service Busのセキュリティリスクはどのようなもので、どのように軽減しますか?

MACタイプのシステムの普及を妨げているものは何ですか?

特定のWebクライアントにWebサーバーからの特定のパラメーターを尊重または記憶させるにはどうすればよいですか?

どのデバイスがARPテーブルエントリの永続的な追加をサポートしていますか?これを管理するために利用できるツールは何ですか?

OpenIDプロバイダーのHTTPヘッダーに不整合が見つかりました。 STSと証明書利用者で模倣すべき最も安全なものはどれですか。

ASP.NET HTTP応答分割攻撃

電子メールアカウントの侵害の検出と対応(FINRA 12-05、ISAC / IC3アラートに関して)

Chromeフレームは、ブラウザが「マージ」される方法の例です。すべてのブラウザをマージ解除するにはどうすればよいですか?

DEP、EMET、および関連する軽減策のログと指標

ランダムなシリアル番号を追加すると、証明書のセキュリティがどのように向上しますか?

OCSPナンスをサポートしないWindowsクライアントの緩和策

ミニコンピュータ(Raspberry Piなど)をITセキュリティに適用するにはどうすればよいですか?

Cookieなしのセッションにはどのようなリスクがありますか?緩和策とは何ですか?

BFEレジストリキーのACLは、Microsoft Attack Surface Analyzerによってフラグが付けられています-何をする必要がありますか?

私のサイトを調査しているように見える訪問者をブロックする必要がありますか?

SRPのオフラインクラッキングを困難にするためにどのような手順を実行できますか?

継続的な統合サービスのセキュリティ侵害のリスクを軽減するにはどうすればよいですか?

不正アクセスポイントのリスクは何ですか? Wifiパイナップルからどのような教訓を学ぶことができますか?

USBピン1と4を接続するだけでジュースジャッキングを防止できますか?

GPUを利用するウイルスが一般に発見されていますか?緩和策とは何ですか?

ウイルスやその他のマルウェアは、一般的なPCおよびMacのハードウェア上で「隠す」ことができますか?

応答分割攻撃の緩和戦略

攻撃者はBluetoothで何ができ、どのように軽減する必要がありますか?

認証で使用されているGPS位置データの実例はありますか?

悪意のある証明書に同じ「サブジェクトキー識別子」が含まれている場合、どのような損害が生じる可能性がありますか?

XBAPアプリケーションにはJava Webアプリと同じ脆弱性がありますか?

MVCモデルバインディングはWebサイトにどのような固有のリスクをもたらしますか?追加の警戒が必要ですか?

Javascript-WebGLプルーフオブワークシステムはWebサイトのスパムを防ぐことができますか?

アンパッチの脆弱性にもかかわらず、Java 6を安全に使用し続ける方法

GMPのような管理されていないBigNumライブラリに送信される多数をサニタイズしてチェックするにはどうすればよいですか?

クライアント側でiFrameをブロック(または条件付きで承認)する方法はありますか?

IPv6はDDoS緩和技術にどのように影響しますか?

ATMが盗まれた場合、ユーザーの個人情報はどのくらい簡単に復元できますか?

DDoS-停止することは不可能ですか?

攻撃中のなりすましを防ぐには?

レイテンシベースのProof-of-Workシステムは、人気の隠しTorサービス(.onion Webサイト)に対するDDoS攻撃を防止できますか?

新しい暗号化方式への切り替え(データを失うことなく?)

LinkedInがMicrosoft Exchange Serverからデータを抽出するのをどのようにブロックしますか?

ドメインの証明書を登録している他のユーザーを停止/検出する方法

非線形/後方上書きとは何ですか?

ASLRランダム化BSS

GET、POSTおよびwindows.locationは、WordpressテーマのXSSに対して脆弱ですか?

SSL証明書を使用する前に「RSASharedPrimes」をテストする必要がありますか?

ユーザーがアップロードしたファイルにXSSコードが含まれていないことを確認する方法

単純な動的Webプロジェクトで強制ブラウジングを禁止するためにURLをインターセプトする方法は?

Exchange強化ガイドラインでOWA Webreadyを無効にすることを推奨していますか?彼らはすべきですか?

Wifiベースの攻撃を阻止する上でiOSの「VPNにすべてのトラフィックを送信する」設定はどの程度効果的ですか?

SSLベースのDDoS攻撃を軽減する方法

開発者は、ルート変数と競合するフォームPOST変数をどのように処理する必要がありますか?

Googleドライブ上のファイルを暗号化する

ユーザー提供の入力が必須のビジネスケースである場合、ディレクトリトラバーサルを緩和するにはどうすればよいですか?

「安全な」言語はありますか?

どの暗号が「見えない」CAを防止および検出しますか? (例:X509v4)

CAの秘密鍵が盗まれた場合の緩和戦略は何ですか?

開発者としてポイズンされたデータに依存する攻撃をどのように軽減できますか?

Linuxパスワードが変更されました。これは攻撃かハードウェアの不具合か?

Wifiブロッキングはどのように機能しますか?検出/防止できますか?

RADIUSサーバーはARPスプーフィング攻撃を緩和できますか?

転送されるネットワークの合計バイト数を制限することで、CryptoLockerを検出または停止できますか?

スターバックスでのMITMに対する緩和策

Redisを使用してPII、秘密鍵、その他の秘密を保存することは賢明ではありませんか?

DNSSecでは、委任署名者レコードは常にSHA-1ですか?

rfc6797が「HSTSホストは非セキュアなトランスポートを介したHTTP応答にSTSヘッダーフィールドを含めてはならない」と言うのはなぜですか?

DNSSecに相当するHSTSはありますか?

カスタムSSLまたはTCP / IPパケットを使用してVPNの使用を検出することは可能ですか?

電話アプリはXSSまたはCSRFに対して脆弱ですか? (Webview、Phonegap、chrometab)

ベンダーの決定により、パッチが適用されているにもかかわらず、特定のOS /サービスが脆弱かどうかをどこで確認しますか?

TLSを復号化してから、BEASTまたはCRIMEに対して脆弱なOpenSSLで暗号化する場合の脆弱性はありますか?

「ハーフPFS」保護とは何ですか?また、どのプロトコルまたは構成がそれに適用されますか?

TLSバージョンを指定するための同等のHSTSはありますか?

pubsubストリームに奇妙なURLが表示されますが、心配する必要がありますか?

「誤解を招く結果を生み出すために意図的に誤解を招く人工知能」とは何ですか?

ファームウェアの永続的なマルウェアに対する緩和策としてのオープンソースファームウェア?

どのOSが盗まれた電話を「ブリック」するか。潜在的な泥棒による使用または転売を防止しますか?

使いやすさとセキュリティの悪意のあるファイルのアップロード

安全Androidアプリ開発

公開GPGキーのスパム保護?

身代金を支払わないと、DDOSを脅迫するメールが届きました。私は何をすべきか?

大企業の重要なサードパーティクラウドアプリケーションへの安全な管理者アクセス管理のベストプラクティスは何ですか?

悪意のあるコードをDBに保存する

Windowsコンピュータ名をブロードキャストすることは脆弱性ですか?

バーコードペイロード攻撃から身を守るにはどうすればよいですか?

AWS EC2インスタンスの1つが破壊され、他のインスタンスが作成されるのを防ぐにはどうすればよいですか?

インサイダーが不正になり、重要なインフラストラクチャに悪影響を与えることに対して企業は何ができますか?

同じWebサイト上の複数のアカウントに同じパスワードを使用することは悪い習慣ですか?

WebGLのビデオドライバーの脆弱性を利用したエクスプロイトはありますか?

Linux用のControl Flow Guardに相当するものはありますか?

適応型ネットワークセキュリティと動的ネットワークセキュリティ

JPEG 2000 / TALOS-2016-0193 / CVE-2016-8332の影響を受けるクライアントソフトウェア

ペアリングされたBluetoothデバイスを偽装することは可能ですか?

防止、検出、保護について

Struts2トークンインターセプターは、CSRFから保護するための実行可能な方法ですか?