من باید اطلاعات کارت اعتباری را روی کاغذ بنویسید و آن را ارسال کنید. چگونه می توانم خطرم را کم کنم؟

من یک فرم برای راه اندازی یک پرداخت تکراری با یک ساختمان دولتی پر می کنم. فرم درخواست می کند که شماره کارت اعتباری، تاریخ انقضا و شماره CVV را که من آن را کمی تردید می کنم قرار داده ام.

چگونه می توانم خطر من را از اطلاعات سرقت رفته / سوء استفاده کنم؟


طرح من :

  • به من شخصا را به صورت فوری ارسال کردم ، به من فکس فرستاده شد ، یا ارسال ایمیل . من تصویری از فرم را می گیرم و یک ایمیل ارسال می کنم
  • درخواست خواهم کرد که فرم را چاپ نکنید و آن را در جایی ذخیره کنید.
  • اگر او باید آن را چاپ کند، خواهان درخواست مجدد CVV و انقضا خواهم شد پس از تأیید اعتبار کارت

ممنوعیت تنظیم پرداخت های تکراری، این است که بهترین کاری که می توانم انجام دهم؟

(با توجه به اینکه یک پورتال آنلاین وجود ندارد که بتوانم این اطلاعات را با خیال راحت وارد کنم، فرض می کنم که درخواست که او اطلاعات را رمزگذاری می کند و آن را در یک پایگاه داده ذخیره می کند گزینه نخواهد بود)

استراحت – امتیاز دادن به آسیب پذیری برنامه کاربردی مبتنی بر ماشین

این سوال به سؤالات قبلی مربوط است: 1 و 2 در مورد محدودیت های آسیب پذیری وب سایت آسیب پذیری / امتیاز آسیب پذیری خودکار. در واقع، آسیب پذیری های به ثمر رساند که در برنامه های مبتنی بر وب و REST شناسایی شده است، به طور مستقیم به جلو و چالش برای به طور خودکار نیست. در حالی که بسته های نرم افزاری با استفاده از CVSS به دست می آیند (به عنوان مثال NVD CVE را برای آسیب پذیری های گزارش شده و امتیاز های مناسب را اختصاص می دهد)، برنامه های کاربردی وب به طور مرکزی ضرب نمی شوند. با این وجود، چندین منبع اطلاعات آسیب پذیری برای برنامه های کاربردی وب وجود دارد که می تواند قدرت را برای مثال داشته باشد. CWE می توانید روش های یادگیری دستگاه مانند برای برطرف کردن این چالش از بروزرسانی متن استفاده می شود، زیرا از چندین مشکل امنیتی در یادگیری دستگاه استفاده می شود؟

یک مثال : اگر یک آسیب پذیری وب سایت شناسایی شده به عنوان توضیح داده شود "یک حمله XSS در پاسخ JSON منعکس شده است، این ممکن است مشتریان محتوا را به حمله آسیب پذیر برساند اگر آنها به طور مناسب اطلاعات را اداره نکنند ( پاسخ] " و CWE Id 79 را تعیین می کند. آیا یک الگوریتم منطبق متن می تواند کلمات کلیدی مشخص را در توضیحات به عنوان مثال "حمله XSS" و "پاسخ JSON" برای تجزیه و تحلیل و محاسبه نمرات شدت با استفاده از منابع به عنوان مثال CWE و CVSS؟

یک تحقیق کوتاه من را به مدل word2vec tensorflow منجر می شود، آیا می تواند به طور بالقوه این چالش را حل کند؟

خوشحال خواهد شد که اگر چنین تکنیک هایی در جامعه امنیت وجود داشته باشد یا اگر این گونه روش ها به روش های خاصی محدود شده باشد 19659005]

سیاست شرکت ها – دقیقا چطوری شغل CISOs است؟

شرکتی که برای کار (نوع راه اندازی) کار می کنم نمیتوانم یک مامور امنیتی اطلاعات کلیدی (CISO) تمام وقت را تأمین کنم. بنابراین، رئیس از مردم امنیت در این تیم می خواهد که با یکدیگر کار کنند تا یک کار CISOs انجام دهند. و من فکر نمی کنم که ما برای آن بودجه داشته باشیم.

این چیزی است که ما همه زمینه های مرتبط با امنیت داریم و می دانیم برخی از مسائل، اما واقعا نمی دانیم که در آن چه شروع کنیم، نه جایی که بعد از آن

ما می دانیم که ما باید:

  1. خودمان را برای روش ها و بهترین شیوه ها، اهداف تعیین کنیم
  2. نیازهای سازمان و خطرات را ارزیابی می کنیم
  3. سیاست امنیتی را تعریف می کنیم
  4. سیاست امنیتی را اعمال کنیم [19659005] ارتقاء آگاهی از امنیت در سراسر شرکت
  5. کنترل این که سیاست مورد احترام است
  6. گزارش مستقیم به مدیرعامل (و نه به طور سنتی به CIO)
  7. سیاست را با رشد و کسب و کار تطبیق دهید: به قسمت 2.

آنچه که ما نیاز داریم مراحل دقیق، محتویات، چیزهایی است که باید دنبال کنیم، مواردی که ممکن است از آن فکر نکنیم. اساسا یک راهنمای کامل برای انجام کار CISO است.

ما از طریق منابع مختلف، اغلب مکمل، گاهی متناقض، اما هرگز کامل نیست. بنابراین ما واقعا نمی دانیم که چه چیزی از دست رفته است. و کار زیادی به نظر می رسد اما ما اعتقاد داریم که اگر دانش درست جمع شود و روش ها تعریف شود، ما می توانیم در انجام این کار موفق شویم، در حالی که انگیزه ماندن و بالاتر از همه، درست کردن آن است.

ما همچنین معتقدیم که ممکن است به دیگران کمک کند، که ناامید کننده نیاز به تعریف و اعمال اقدامات امنیتی دارد، اما نمی دانند چگونه این کار را انجام دهند.

ممکن است خیلی سؤال شود، اما کسی می تواند به من کمک کند ؟

چه خطراتی با SPO / Onedrive / O365 حساب های کاربری خارجی در دایرکتوری فعال وجود دارد؟

اخیرا ما از O365 / SPO / OneDrive برای کسب و کار به عنوان یک پلتفرم به اشتراک گذاشتن بیش از یک پلت فرم ارائه دهنده پلتفرم قبلی استفاده کرده ایم. من متوجه شده ام که هر بار که یک کاربر به اشتراک گذاشتن محتوا از خارج، کاربر خارجی یک حساب کاربری را در AD خود می گیرد. این غیر مجاز و بدون مجوز است، اما این هنوز یک اعتبار کاربری است که در حال حاضر در دایرکتوری فعال ما است.

چه خطراتی را در رابطه با این حساب کاربری مشاهده می کنید؟

چطوری باید رویه های مقطعی را در نظر گرفت؟

با تشکر

خطراتی که داده های شما به طور دقیق هدف قرار می گیرند، زیرا شما سعی می کنید آن را پنهان کنید؟

من در تلاش هستم در مورد اطلاعات شخصی خود مراقب باشم، که قصد دارم از سرویس ذخیره سازی آنلاین امن استفاده کنم.
من به چندین سرویس رمزگذاری شده نگاه می کنم که یک جایگزین بسیار بهتر از گوگل درایو است.

با این حال، احساس می کنم که اگر من این مسیر را می گیرم، می توانم خدمات ذخیره سازی را با برخی از بدبختی ها به اشتراک بگذارم، و [19459004ممکناست این توجه ناخواسته را از دولتها به محتوای بسیار معمولی و خصوصی من (به عنوان مثال: "اوه، اجازه دهید این سرویس را هک کنیم و همه داده ها را از آن بیرون کنیم، پس افراد بد را فیلتر می کنیم").

آیا شما فکر می کنید دقیق بودن آن به اشتباه هدف قرار داده شده است، زیرا شما بعضی مراحل را برای سخت تر شدن اطلاعات خود دنبال می کنید؟ آیا خطرناک است که یک همسایه سرور از مافیاهای جهان باشد؟

آیا شما می توانید دچار مشکل شوید دقیقا به این دلیل که سعی می کنید به گوگل و دولت های جهان مبهم تر باشد؟