Preguntas con etiqueta 'attack-prevention'

2
respuestas

Cómo se realizará el espionaje, ¿cómo puedo evitarlo?

Creo que las escuchas ilegales de un hombre en medio del ataque y el mensaje pasa del cliente al servidor, el hombre que está sentado en el ISP o piratas informáticos de la red puede ver qué mensaje estoy enviando. Escuché que esto se puede hace...
hecha 25.09.2011 - 20:08
2
respuestas

¿Cómo desinfectar archivos?

Estoy buscando una manera de asegurarme de que un archivo en particular no contenga ningún tipo de código malicioso. De vez en cuando aparecen nuevas vulnerabilidades (por ejemplo, gzip , 7zip ) así que una buena idea sería convertir el archiv...
hecha 25.06.2015 - 16:03
1
respuesta

¿Existe una posible vulnerabilidad para exponer públicamente el nombre de usuario y el nombre de servidor de inicio de sesión en un repositorio público de Github?

Tenemos un servidor de integración continua, para el cual un compañero de trabajo reciente que se unió al equipo ha puesto detalles (nombre de inicio de sesión y dirección del servidor) en su repositorio público de Github. La configuración de...
hecha 28.08.2016 - 12:51
1
respuesta

Unidades de autocifrado SSD - Configuración / bypass de arranque en caliente

He visto a gente desplegar el SED en computadoras portátiles recientemente. Descubrí que hay una configuración en la que puede hacer un arranque en caliente y NO requerir que se ingrese nuevamente la contraseña de arranque. Lo que tiene sentido...
hecha 28.10.2014 - 16:43
2
respuestas

¿Cómo puede el entorno legal / de telecomunicaciones de mi país protegerse contra las personas que llaman en frío y enviar una sesión de acceso remoto a la computadora de la víctima?

Mi región local en Australia está siendo atacada por un scam por el cual las víctimas reciben una llamada en frío y se les dice que su computadora está enviando 'errores' a la persona que llama en 'Windows', lo que debería solucionarse CUANTO...
hecha 30.01.2011 - 04:04
2
respuestas

¿Cuál es la mejor práctica para almacenar el vector de inicialización, clave privada y clave en la base de datos?

Estoy trabajando en la aplicación java para crear una firma digital para firmar un documento. Ya creé la clave privada y la clave pública usando ECC (criptografía de curva elíptica), y ahora quiero almacenar ambas claves en la base de datos mysq...
hecha 19.01.2018 - 18:00
2
respuestas

¿Puede una PC con Windows 7 con uso compartido de carpetas y escritorio remoto deshabilitado, todavía puede ser penetrado por una computadora maliciosa en el mismo WiFi o LAN?

Suponga que la red ya está penetrada y que el atacante ya controla completamente otra PC. Aparte de configurar un proxy para interceptar el tráfico de todos los demás sistemas en la red y usarlo para inyectar tráfico fraudulento. Aparte de...
hecha 05.07.2015 - 20:49
1
respuesta

Dragnet TEMPEST Surveillance?

Solo algo que consideré recientemente: los ataques TEMPEST son bastante conocidos; básicamente, se interceptan las fugas de EM de una computadora para descubrir información comprometida (es decir, claves de cifrado, lo que se muestra en la panta...
hecha 13.09.2015 - 11:31
1
respuesta

Mejores prácticas en relación con la solicitud de activación del correo para reducir las fugas de información

Estamos configurando un servicio en nuestro sitio web que permite a los usuarios solicitar un nuevo enlace de activación. Para solicitar un nuevo enlace de activación, el usuario debe enviar su dirección de correo electrónico asociada a su cuent...
hecha 16.03.2017 - 15:58
3
respuestas

¿Qué es un ataque de día cero? [duplicar]

¿Puede alguien explicarme qué es un ataque de día cero con un ejemplo muy simple? Además, ¿cómo se puede prevenir?     
hecha 26.03.2017 - 23:35