Preguntas con etiqueta 'apt'

3
respuestas

Malware que puede sobrevivir a la actualización de BIOS

El respetado consultor de seguridad Dragos Ruiu informa sobre que ha sido infectado con un malware misterioso que puede sobrevivir a la reinstalación del sistema operativo y al flasheo del sistema operativo. En otras palabras, tomó una máquina...
hecha 31.10.2013 - 22:12
7
respuestas

Proteger la infraestructura estatal crítica de las consecuencias de una explosión nuclear

Los países dependen de la infraestructura informática para un gran porcentaje de comunicaciones y gestión militar, así como de servicios públicos como la electricidad. Desafortunadamente, los ataques nucleares liberan pulsos electromagnéticos ma...
hecha 13.08.2012 - 16:19
2
respuestas

¿Cómo protegen los proveedores de la gran nube contra los ataques de escape de VM?

Creo que es casi imposible decir que la computación en la nube, tal como la conocemos, depende del concepto de la robustez de las máquinas virtuales. Cuando se puede depender de la seguridad de las máquinas virtuales, se permite que las cargas d...
hecha 17.07.2016 - 02:04
2
respuestas

¿Cuáles son las precauciones de seguridad prudentes a tomar para los viajes de negocios de personas con acceso a información confidencial?

El New York Times tenía un artículo de portada hoy: Travelling Light en un momento de robo digital , también conocido como" Seguridad electrónica, una preocupación en una era del espionaje digital " . El ex director de inteligencia naciona...
hecha 12.02.2012 - 01:31
5
respuestas

Organizaciones de guerra cibernética del gobierno / estado

Estoy trabajando en algunas investigaciones sobre amenazas persistentes avanzadas. Dentro de este esfuerzo, comenzó la discusión de la guerra cibernética. Al profundizar en el tema, he encontrado una gran cantidad de enlaces con respecto a EE. U...
hecha 19.12.2013 - 11:47
1
respuesta

Un solo punto de falla: ¿pueden las solicitudes de contraseña del gobierno de los EE. UU. ser un vector de ataque?

En noticias recientes, CNET tiene reportó solicitudes de contraseñas, hash y / o algoritmos de cifrado y sales de agencias gubernamentales de EE. UU .:    El gobierno de EE. UU. ha exigido que las principales empresas de Internet divulguen...
hecha 26.07.2013 - 11:52
2
respuestas

Detectar Pass-the-Hash

Me preguntaba qué están haciendo ustedes para detectar ataques como Pass-The-Hash dentro de su red. He leído sobre Breachbox enlace y estaría interesado en escuchar sus pensamientos sobre cómo detectar el ataque. Para aquellos que no han...
hecha 01.07.2013 - 12:07
5
respuestas

¿Existe una suite de oficina simple y altamente segura?

Estoy diseñando una estación de trabajo altamente restringida para un entorno seguro. En el momento en que se planea usar Windows 7, pero estoy considerando Linux. En ocasiones, los usuarios abrirán documentos de fuentes externas, y necesito que...
hecha 09.10.2013 - 16:16
3
respuestas

¿Con qué frecuencia los atacantes de alto nivel realmente utilizan ataques de día cero?

A principios de esta semana, el jefe de la unidad Operaciones de acceso a medida de la NSA dio una presentación extraordinaria en la conferencia de seguridad Enigma de USENIX . (Las noticias cubren aquí y aquí ; video de la charla aquí ). E...
hecha 29.01.2016 - 22:45
1
respuesta

Cómo detecta Google los ataques patrocinados por el estado

Un usuario en Twitter publicó una captura de pantalla en la que Google le advierte que puede ser atacado por atacantes patrocinados por el estado. ¿Qué tipo de ataques puede detectar Google y cómo?     
hecha 06.04.2018 - 19:47