Preguntas con etiqueta 'attack-prevention'

6
respuestas

¿Puede el malware ser peligroso incluso cuando está en cuarentena?

Estoy leyendo un libro sobre seguridad de la red y al hablar sobre la confusión del usuario escribe:    "No es raro que a un usuario se le hagan preguntas de seguridad como    ¿Es seguro poner en cuarentena este archivo adjunto? Con poca o n...
hecha 01.08.2014 - 07:41
5
respuestas

Implicación de seguridad de decirle al usuario que no puede iniciar sesión debido a demasiados intentos de IP

En el intercambio de pila de Revisión de Código, en respuesta al código que informa al usuario cuando falló su intento de inicio de sesión debido a demasiados intentos de inicio de sesión desde una IP, me dijeron    "Absolutamente no envía...
hecha 31.05.2017 - 18:35
11
respuestas

¿Es malo tener cámaras con una dirección IP estática?

Estoy a punto de mudarme a una nueva casa, y me gustaría instalar algunas cámaras de seguridad. El contratista me dijo que para poder ver los videos grabados por las cámaras en tiempo real cuando estoy fuera, necesitaré una dirección IP estát...
hecha 20.01.2015 - 19:42
2
respuestas

¿Cómo puede una aplicación de software defenderse contra DoS o DDoS?

La mayoría de las soluciones para los ataques DoS no están en el nivel de la aplicación. En caso de que esté usando un servidor proxy, ¿cuáles son las posibles contramedidas para DoS a nivel de aplicación?     
hecha 12.11.2010 - 16:41
5
respuestas

¿Cuál es la forma correcta de implementar tokens de formulario anti-CSRF?

Soy plenamente consciente de CSRF y ya he implementado algunos formularios seguros, pero nunca me ha gustado. Los resultados todavía. He creado tokens como md5 de nombre de usuario, información de formulario y salt y lo almacené en una se...
hecha 12.11.2010 - 08:58
4
respuestas

¿Códigos de barras como un vector de ataque?

Hace un par de semanas estuve viendo un video de Defcon donde un tipo demostraba que los lectores de códigos de barras eran generalmente bastante fáciles de piratear. Continuó diciendo cosas como que con la mayoría de los sistemas la entrada no...
hecha 25.11.2016 - 14:51
5
respuestas

¿Es suficiente el filtrado de los datos de entrada del usuario o debería analizarse?

En una aplicación web, podría haber dos enfoques para mitigar los ataques XSS: todos los datos de entrada podrían filtrarse (eliminando todos los datos 'malos'), o la entrada se puede analizar, tokenizar y generar solo con las etiquetas pe...
hecha 11.11.2010 - 22:45
7
respuestas

¿Hay alguna diferencia entre GET y POST para la seguridad de la aplicación web?

Tengo 2 opciones para enviar datos entre 2 aplicaciones web. Codifico los datos en Base64 y los agrego a la URL, recupero estos parámetros en mi aplicación de destino y decodifico los parámetros. Por ejemplo, http:/myDomain/someCode/p...
hecha 12.02.2013 - 11:38
5
respuestas

He detectado que alguien está investigando mi sitio en busca de puntos débiles, ¿qué puedo hacer al respecto? [duplicar]

Mi sitio ha sido investigado por un grupo de IPs de Marruecos (intentando enviar formularios, probando URL potenciales, intentando ejecutar scripts, etc.), tengo una fuerte sospecha de que es la misma persona después de observar el patrón de c...
hecha 05.11.2018 - 15:00
1
respuesta

¿Cómo prevenir los "ataques de costos" en AWS?

Ok, entonces estoy usando AWS y con una arquitectura sin servidor, es muy práctico ya que AWS Lambda ejecutará funciones como microservicios y no tengo que lidiar con los servidores. No solo eso, sino que también es auto-escalable, y cobran e...
hecha 14.04.2018 - 19:22