Todas las preguntas

1
respuesta

¿Cómo puedo encontrar un ID de CVE para las entradas "No hay traducción disponible" en Foundstone o McAfee Vulnerability Manager?

En una exploración reciente con McAfee Foundstone Enterprise (las versiones más nuevas se conocen como McAfee Vulnerability Manager), me encontré con un error "No hay traducción disponible". Es bastante frustrante que estos errores me dejen s...
pregunta 21.04.2011 - 23:56
2
respuestas

¿Cómo se puede imponer IA-5 (1) (b) en sistemas que no son Windows?

Ya tengo una pregunta publicada para este problema en sistemas Windows , y pensó que tal vez los sistemas que no son Windows deberían cubrirse por separado. En NIST SP 800-53 Rev. 3, IA-5 es el control que trata la "Administración del autent...
pregunta 19.04.2011 - 13:25
2
respuestas

¿Existe un enfoque superior para el modelado de amenazas?

Hay al menos tres enfoques comunes diferentes para crear un modelo de amenaza: Centrado en el ataque centrado en software centrado en los activos Puede consultar Wikipedia para obtener una descripción general rápida. Me pregunto...
pregunta 31.10.2011 - 15:58
1
respuesta

Servicios de reputación de IP: ¿una herramienta valiosa para detectar compromisos?

¿Alguien tiene anécdotas sobre cómo suscribirse a un servicio de reputación de IP los llevó a descubrir compromisos internos? servicios como: enlace enlace     
pregunta 10.01.2011 - 00:46
1
respuesta

DHCP Starvation Attack no funciona en mi laboratorio virtual

He instalado el servidor DHCP en el tipo de red solo para el host de VirtualBox. Otros clientes en VirtualBox pueden obtener sus direcciones IP correctamente desde mi servidor DHCP. Decidí atacar este servidor DHCP y deseo consumir todas las...
pregunta 09.07.2017 - 18:49
1
respuesta

Seguridad de los complementos de acceso / permisos de usuarios de Rails

Me preguntaba si alguien sabe cuál es el complemento de acceso de usuario más seguro para Rails y si alguno de ellos impide la fijación de la sesión.     
pregunta 05.12.2010 - 22:03
2
respuestas

¿Existe una agencia análoga a OSHA pero para malas prácticas de datos / seguridad?

Me encontré con un viejo compañero de trabajo y ambos estábamos discutiendo algunas de las malas prácticas que tenía nuestro antiguo lugar de trabajo (que trataba con datos muy confidenciales) y al recordar algunos de ellos son realmente malos...
pregunta 27.09.2017 - 21:35
1
respuesta

Seguridad de paso de GPU

¿Qué tan seguro es el sistema operativo host del sistema operativo de la máquina virtual invitada cuando se utiliza la transferencia de GPU? to-series-part-3-host.html "> here )? Si el invitado está comprometido, ¿puede infectar permanentemen...
pregunta 16.06.2017 - 15:56
3
respuestas

¿Es necesario ocultar los tokens anti CSRF?

Si los tokens no están ocultos, creo que el atacante puede cargar el sitio explotado en un iframe, pero no podrá acceder al token debido a la misma política de origen (SOP). ¿Esto es correcto o existen otras formas de acceder a los tokens CSR...
pregunta 11.07.2017 - 19:45
2
respuestas

¿Protegiendo la privacidad en correos electrónicos automatizados?

En la actualidad, hay muchos sistemas que nos envían correos electrónicos automatizados que contienen datos potencialmente confidenciales. Por ejemplo, si compro algo en línea, probablemente recibiré un recibo por correo electrónico que puede co...
pregunta 10.07.2017 - 00:05