Todas las preguntas

2
respuestas

¿Es la aplicación de Google más segura que la autenticadora para la verificación en dos pasos?

Supongo que la aplicación de autenticación es más segura que la de SMS porque en la aplicación no hay datos en tránsito una vez que configuras tu teléfono. Ahora, Google está empujando las indicaciones del teléfono como reemplazo de la aplicac...
pregunta 15.12.2016 - 21:22
2
respuestas

ejemplos concretos de la vida real donde grsecurity impidió una explotación

Desde el punto de vista teórico, el parche de kernel grsecurity parece una gran herramienta de endurecimiento. Lo más importante es que PaX parece una buena idea. ¿Estas ventajas teóricas tienen un efecto práctico en la prevención de ataq...
pregunta 28.01.2015 - 10:50
1
respuesta

¿Cómo un sitio público de secuencias de comandos, como el teclado o ideone, administra su caja de arena?

He investigado mucho este tema en los últimos meses, ¡pero no puedo comprender ninguna base sólida sobre cómo logran ejecutar scripts inseguros en tantos idiomas sin ningún problema! Estoy seguro de que están ejecutando máquinas virtuales ya...
pregunta 06.03.2012 - 01:40
2
respuestas

¿El convertidor de USB a Firewire es un problema de seguridad?

Entonces: enlace FireWire tiene problemas de seguridad. Pero, ¿qué sucede si no hay puertos FireWire en la máquina y, por ejemplo, el sistema operativo no es compatible con FireWire - OpenBSD ( enlace )? Me refiero a convertidores com...
pregunta 02.09.2013 - 14:48
2
respuestas

¿Qué es la vulnerabilidad "ThinkPwn" y qué permite a los atacantes hacer?

Recientemente se reveló la vulnerabilidad del firmware ThinkPwn, con una prueba de concepto y una explicación bastante larga . Sin embargo, ¿puede alguien explicar en términos sencillos (sin requerir un conocimiento extenso sobre cómo funcion...
pregunta 04.07.2016 - 19:24
3
respuestas

¿Cuál es un enfoque razonable para la identificación de datos?

Un cliente me ha pedido que desidentifique los datos de PHI en su base de datos y estoy simplificando demasiado el proceso o mi cliente está demasiado paranoico. Quizás puedas decirme cuál es el caso. La necesidad de desidentificación de este...
pregunta 22.11.2011 - 14:34
2
respuestas

¿Cómo asegurar un ActiveMQ?

¿Alguien tiene experiencia en proteger / reforzar ActiveMQ? Las listas de verificación o guías serían bienvenidas.     
pregunta 09.10.2011 - 07:39
5
respuestas

¿Dónde puedo encontrar estadísticas sobre violaciones de seguridad?

Estoy preparando una presentación de seguridad, y me gustaría obtener estadísticas sobre la ocurrencia y los daños causados por las violaciones de seguridad. ¿Alguien sabe de una fuente confiable, actualizada recientemente?     
pregunta 13.01.2013 - 03:09
2
respuestas

¿Tiene conocimiento de algún CEO que fue a la cárcel debido a fallas de seguridad?

Necesito hacer una motivación real para una charla de seguridad con un consejo de administración. Sé que en caso de que una empresa envíe productos que ignoren (a sabiendas y a propósito no se preocupen), entonces es responsable. Lo que tambi...
pregunta 01.02.2013 - 07:52
1
respuesta

Ataque de "mala semilla" de Torrent por Sony, ¿cómo funciona?

Sony recientemente vio una gran cantidad de datos robados. Para evitar que los datos robados se propaguen mediante torrentes, están haciendo lo que se llamó un ataque bad seed . ¿Qué es este ataque? ¿Se trata de un ataque conocido o algún térmi...
pregunta 15.12.2014 - 17:34