Preguntas con etiqueta 'attack-prevention'

3
respuestas

Defensa apropiada para 404s en mis registros: escaneos web persistentes de una región

Esto parece ser una pregunta bastante fácil de resolver, pero quería asegurarme. Tengo alrededor de mil entradas en uno de mis servidores web con phpmyadmin en el criterio de conexión, pero como no tengo phpmyadmin instalado, siemp...
hecha 14.07.2011 - 19:28
2
respuestas

¿Qué agregar a una lista de verificación de seguridad que se repite?

Trabajo en una empresa pequeña (100-200 computadoras y un puñado de servidores) y estoy tratando de crear una lista de verificación de cosas para verificar regularmente, como semanalmente, mensualmente, etc. Usamos Windows Servidores y Lotus Not...
hecha 18.08.2011 - 22:53
3
respuestas

¿Impidiendo la ejecución de JavaScript con JavaScript?

En un comentario en esta pregunta relacionada con la prevención XSS, @dandavis sugirió:    si la secuencia de comandos se ejecuta primero, es fácil dividir las siguientes secuencias de comandos La idea es proporcionar un respaldo que im...
hecha 31.08.2016 - 23:15
3
respuestas

¿Por qué todos los miembros de datos de las clases deben configurarse como privados?

En los cursos de programación de OO, los maestros siempre nos dicen que configuremos a los miembros de la clase para que sean privados, a menos que haya una buena razón porque es más "seguro". ¿De qué manera la configuración de los miembros en...
hecha 10.03.2013 - 09:26
4
respuestas

Papeles o material de seguridad que se centran en los sistemas de control industrial (SCADA)

¿Alguien sabe un buen sitio o una lista de recursos para comenzar a conocer un problema relacionado con la seguridad del sistema SCADA?     
hecha 21.12.2010 - 14:55
2
respuestas

¿Son seguros los relojes inteligentes?

Mi reloj inteligente Pebble, al igual que muchos (la mayoría?) otros relojes inteligentes, utiliza Bluetooth Low Energy (Bluetooth Smart, BLE, BTLE, etc.) para comunicarme con mi teléfono inteligente. Hay algo de seguridad en el enlace, inclu...
hecha 31.01.2014 - 14:52
2
respuestas

Ataques XSS basados en DOM: ¿cuál es el ejemplo más peligroso?

Sabía que los ataques XSS ("no persistentes" y "persistentes") pueden secuestrar sesiones de usuario, modificar sitios web, realizar ataques de phishing, etc. Sin embargo, no puedo entender lo que es peligroso de DOM Based XSS si no puede (Se...
hecha 10.03.2013 - 08:24
1
respuesta

¿Cómo detengo los ataques a mi ID de correo electrónico de piratas informáticos?

Tenemos una ID de correo electrónico, info@<ourdomain>.com Esta ID de correo electrónico se está pirateando con frecuencia y los correos electrónicos se envían desde esta ID de correo electrónico. A continuación se muestra el ejempl...
hecha 20.10.2014 - 08:18
4
respuestas

Mantenerse seguro, pero aún conectado, en conferencias de seguridad

Si uno va a pasar algún tiempo lejos de su hogar y trabajar en un entorno hotelero en el que los usuarios vecinos pueden al menos ser maliciosos (si no realmente maliciosos), ¿cuáles son algunas medidas que pueden tomarse para mantenerse a salvo...
hecha 18.10.2011 - 05:23
1
respuesta

¿No es complementario a HIDS, NIDS y WAF?

Supongamos este escenario: Alguien que intenta hackear un sitio web. Simplemente coloque: www.site.com/example.php?=<script>alert(1)</script> Una HIDS vería este intento en el registro de acceso de Apache, a NIDS verí...
hecha 17.03.2014 - 14:06