Todas las preguntas

2
respuestas

¿Cómo puede ver el historial de dispositivos de una computadora cuando realiza análisis forenses?

Estaba leyendo esta publicación en Slashdot que habla sobre el proceso de recopilación de pruebas desde una computadora como parte de una investigación. La publicación menciona que se puede ver el historial de dispositivos conectados a una com...
pregunta 15.03.2012 - 03:54
2
respuestas

¿Cómo puede un IPS \ IDS detectar ataques SQLi \ XSS (u otra capa de aplicación)?

He estado pensando en cómo funciona un IPS y, por lo que sé, inspecciona los paquetes en la capa TCP \ IP. ¿Cómo puede detectar ataques en niveles más altos sin dañar la experiencia del usuario? ¿Cómo aborda el hecho de que hay una pérdida de...
pregunta 08.01.2012 - 08:31
1
respuesta

Marcaje de referencia Snort y otros IDS / IPS

Estoy buscando datos y cifras de investigaciones o encuestas realizadas que incluyan a Snort con otros IDS / IPS en diversos parámetros, como rendimiento general, precisión, velocidad, documentación, escalabilidad, etc.     
pregunta 04.06.2012 - 12:46
2
respuestas

SIEM y registros de eventos de Windows

Al considerar qué registros de eventos de Windows se incorporarán a una solución SIEM, ¿debería consultar solo los registros de eventos de seguridad o todas las categorías de registros de eventos? ¿Qué tan útiles son las otras categorías para de...
pregunta 13.07.2011 - 23:23
1
respuesta

Lista negra de direcciones IP basadas en el número de 404s en Apache

Recibo muchos piratas informáticos que envían spam a mi dominio con solicitudes de archivos que simplemente no existen. Esto está consumiendo gran parte de mi ancho de banda asignado y me gustaría incluir en la lista negra estas direcciones IP....
pregunta 22.12.2011 - 22:23
4
respuestas

¿Por qué las pequeñas y medianas empresas deben preocuparse por la seguridad?

Pretexto No soy un experto en seguridad, solo un desarrollador web con un interés en "seguridad". Mi empleador me ha asignado una charla interna sobre seguridad (específicamente seguridad de aplicaciones web) y por qué es importante para las...
pregunta 16.12.2018 - 15:32
4
respuestas

¿Es flash o javascript una mayor preocupación de seguridad? [cerrado]

Muchas extensiones de listas blancas de sitios web flash para Chrome (como flashblock y flashcontrol) usan javascript para bloquear de forma selectiva el funcionamiento de Adobe Flash. Por lo tanto, para obtener esta funcionalidad, tengo que hab...
pregunta 07.05.2011 - 10:08
3
respuestas

Control de exportación de EE. UU. en bibliotecas de código abierto

Quiero preguntar, ¿el control de exportación de EE. UU. se aplica solo a los ciudadanos de EE. UU.? P.ej. Creo que Bouncy Castle son australianos. ¿El uso de su biblioteca cae dentro de las regulaciones de control de exportaciones? No entiend...
pregunta 09.09.2011 - 15:44
1
respuesta

Verificar la integridad de javascript de CDN

Los CDN aceleran la carga de sitios web al permitir el almacenamiento en caché de las bibliotecas de JavaScript de uso frecuente como jquery. ¿Cómo sabemos si han modificado el javascript antes de servirlo a mis clientes? Por ejemplo, He comp...
pregunta 06.12.2014 - 11:15
2
respuestas

Pros / Cons para OpenVPN vs "VPN over OpenSSH"

¿Cuáles son las principales diferencias entre usar OpenVPN y usar VPN over OpenSSH ? ¿La adición de una interfaz de túnel virtual a una conexión SSH ofrece los mismos beneficios de OpenVPN? ¿Se puede usar PuTTY en Windows para usar el protoc...
pregunta 26.09.2014 - 16:57