Preguntas con etiqueta 'attack-prevention'

8
respuestas

¿Debo cambiar el puerto SSH predeterminado en los servidores de Linux?

¿Hay alguna ventaja al cambiar el puerto SSH? He visto a personas hacer eso, pero parece que no puedo encontrar la razón por la que. Si tiene una contraseña segura y / o un certificado, ¿es útil para algo? Editar: También debo mencionar...
hecha 09.03.2013 - 13:09
13
respuestas

¿Por qué los sitios implementan el bloqueo después de tres intentos fallidos de contraseña?

Sé el razonamiento detrás de no permitir intentos de contraseña infinita: los intentos de fuerza bruta no son una debilidad de meatspace , sino un problema con seguridad informática, pero ¿de dónde obtuvieron el número tres? ¿No es una preoc...
hecha 19.11.2010 - 01:45
12
respuestas

¿Cómo es seguro un cajero automático?

Tengo curiosidad por saber por qué una computadora de cajero automático se considera segura. El aviso general de "Si un atacante tiene acceso físico a mi máquina, todas las apuestas están desactivadas" parece no aplicarse en esta circunstancia (...
hecha 20.03.2013 - 14:49
5
respuestas

¿Qué técnicas usan los firewalls avanzados para proteger contra DoS / DDoS nuevamente?

Es difícil proteger un servidor contra ataques de Denegación de Servicio , DoS / DDoS. Las dos formas simples en las que puedo pensar es usar un servidor con muchos recursos (por ejemplo, CPU y memoria), y construir la aplicación del servidor p...
hecha 12.11.2010 - 01:28
4
respuestas

¿Cómo llega el ransomware a las computadoras de las personas?

He notado una mayor frecuencia de preguntas de ransomware alrededor de Stack Exchange. Algunas de las personas que conozco remotamente también se han infectado recientemente de sus dispositivos. Estoy empezando a preocuparme. Cuando las perso...
hecha 13.04.2016 - 10:43
3
respuestas

¿Qué son las tablas de arco iris y cómo se usan?

¿Dónde puedo encontrar uno? ¿Hay una olla de oro al final? ¿Cómo me protejo contra ellos? De la propuesta de Area51    Esta pregunta fue Cuestión de la semana sobre seguridad de TI .   Lea el 9 de septiembre de 2011 entrada de bl...
hecha 16.11.2010 - 08:26
9
respuestas

¿Qué puede hacer una empresa contra los insiders que se vuelven ilegales y afectan negativamente la infraestructura esencial?

En 2013, un empleado de Citibank tuvieron una mala evaluación de desempeño que lo detestó. Los resultados fueron devastadores:    Específicamente, aproximadamente a las 6:03 p.m. esa noche, Brown a sabiendas transmitió un código y comando a...
hecha 28.07.2016 - 14:08
4
respuestas

¿Es una buena práctica prohibir una dirección IP si se realizan demasiados intentos de inicio de sesión?

Dado que una dirección IP no representa necesariamente un dispositivo específico, sino probablemente toda una red / empresa / etc. ¿Tiene algún sentido bloquear una dirección IP si hay una cantidad significativa de intentos de inicio de sesión f...
hecha 27.05.2014 - 15:40
9
respuestas

¿Se puede adjuntar malware a una imagen?

Tengo una pequeña cantidad de empleados que usan una computadora de la empresa, pero estas personas no son muy expertas en tecnología. Utilizan un cliente de correo electrónico y un cliente de mensajería. Estoy bastante seguro de que no haría...
hecha 07.04.2014 - 23:39
2
respuestas

Riesgos de un formulario de carga de imagen PHP

Mi cliente quiere un sitio de fotografía donde los usuarios puedan subir sus fotos en respuesta a las competencias de fotografía. Aunque técnicamente esto no es un problema, quiero saber los riesgos asociados con permitir que cualquier usuario c...
hecha 19.03.2013 - 12:46