Preguntas con etiqueta 'attack-prevention'

1
respuesta

¿Cuáles son las implicaciones de seguridad de habilitar WINRM en todos los miembros del dominio?

A medida que Powershell se hace más y más popular, parece que el uso de WINRM puede llegar a ser una mejor opción que usar PSEXEC de SysInternals para la administración remota. Sin embargo, dado que WINRM está deshabilitado de forma predetermina...
hecha 04.08.2011 - 17:09
4
respuestas

¿Quién vende conjuntos de datos de reputación de IP?

Sé de muchas compañías que venderán la capacidad de buscar la reputación de IP / URI. Sea DNSBL, json / *, returnpath, dangerstop, surbl, ..., me permitirá realizar búsquedas por una tarifa razonable pero, en el caso de este proyecto en particul...
hecha 14.10.2011 - 05:31
2
respuestas

Diseñar propuestas para mejorar la seguridad de partes de Internet, por ejemplo. para la banca?

Hay una discusión reciente sobre algún tipo de Internet "multinivel", por ejemplo, un nivel definido para la banca en el que el acceso solo se otorga después de una autenticación especial con "nombres verdaderos", credenciales especiales y un co...
hecha 11.07.2011 - 18:59
1
respuesta

¿Son seguros los productos OBD-II "Connected Car" (Automatic Pro, Hum)?

Hay una clase emergente de dispositivos de datos de vehículos conocidos como productos "Connected Car". Dos ejemplos son Automatic Pro y Hum, que se conectan al puerto OBD-II de su automóvil y pueden registrar información como la ubicación de un...
hecha 14.12.2016 - 04:39
1
respuesta

¿Cuáles son las medidas de seguridad tomadas en los sitios web que permiten las secuencias de comandos en línea como jsfiddle y codepen?

Tal como se pregunta en el título, me he estado preguntando esto por un tiempo. Estos sitios permiten al usuario escribir scripts y almacenarlos también. ¿No son vulnerables a ataques como los scripts entre sitios o cualquier otro ataque similar...
hecha 09.11.2017 - 02:26
1
respuesta

¿Pueden los puertos de host USB ser peligrosos en entornos no controlados? Virus etc

(Nota: Me dijeron que esta publicación pertenece aquí en lugar de a los entusiastas de Android) Tenemos un dispositivo Android con 2 puertos de host USB externos. Ahora me pregunto qué daño puede hacer un atacante con intenciones maliciosas,...
hecha 01.10.2015 - 16:27
1
respuesta

Usar AES con la misma sal / IV - requerido para el algoritmo de coincidencia de patrones

Necesito cifrar de forma segura los datos que estamos almacenando, pero para cada cliente necesito el mismo texto simple para cifrar en el mismo texto cifrado. La razón de esto es que los datos aún son necesarios para un algoritmo de coincidenci...
hecha 14.12.2015 - 15:15
3
respuestas

Resolver una dirección IP de una máquina remota a su dirección MAC

Quería saber si es posible obtener la dirección MAC del nodo remoto (computadora / punto de acceso) si conozco su dirección IP. He escuchado que si alguien te envía un correo electrónico (incluso a través de gmail), puedes averiguar la direcc...
hecha 10.06.2011 - 08:38
3
respuestas

Sitios web que imponen estándares de contraseña débiles (Actualizado) [duplicado]

Por favor, tenga en cuenta : no voy a nombrar los sitios web que tienen estos estándares horribles para sus clientes y usuarios. He tenido que cambiar mis contraseñas para mi actualización de rutina recientemente en los últimos meses, v...
hecha 29.07.2014 - 21:05
4
respuestas

¿Es esto un ataque y cómo puedo solucionarlo?

No sé por dónde empezar a buscar en el foro los hilos existentes que puedan cubrir mis problemas. Hace poco recibí un correo electrónico falso que simulaba ser de un cliente para el que acabo de comenzar a realizar algunos trabajos básicos de...
hecha 20.08.2014 - 07:38