Preguntas con etiqueta 'attack-prevention'

3
respuestas

Verificación segura de un usuario basada en métricas bio [duplicado]

Así que todos tenemos cámaras en nuestro teléfono, y todos tenemos caras en nuestros cuerpos (con suerte). Todos también deseamos mantener nuestros datos seguros y protegidos. Con ese fin, muchas empresas han intentado realizar un software seg...
hecha 13.11.2015 - 00:30
1
respuesta

¿Cómo prevenir los ataques UDP salientes?

Mi servidor ha sido el objetivo de los hackers 3 veces en el último mes, y el ataque parece seguir el mismo patrón. El ataque a otro sitio desde mi servidor usando una conexión UDP. El informe de mi ISP es el siguiente: 19 Dec 2014 21:45:41:...
hecha 20.12.2014 - 09:37
3
respuestas

¿Las bibliotecas con referencias externas (CDN) son un problema de seguridad?

Hoy leí sobre un supuesto ataque de malware dirigido a jQuery.com Un blogger alemán que es lo que yo llamaría un experto en seguridad de TI declaró que    Cualquier sitio web que trabaje con datos relacionados con individuos no debe ha...
hecha 24.09.2014 - 11:44
4
respuestas

¿Cómo puede infectarse mi .exe?

Quiero tener una aplicación simple que esté en formato .exe (ejecutable) alojada en un dominio seguro que, en mi sitio web, un usuario puede hacer clic para descargar y ejecutar. Sin embargo, soy consciente de que muchos de los virus molestos...
hecha 17.07.2014 - 18:07
2
respuestas

Cómo saber qué información personal saben las empresas sobre mí

He estado aprendiendo sobre la seguridad cibernética y cómo protegerme en línea después de leer algunos libros sobre el tema y quiero saber cuánta información he entregado a las empresas.     
hecha 19.04.2014 - 10:54
1
respuesta

¿Cómo proteger la integridad de los archivos de recursos en un contexto de ataque de caja blanca?

En un contexto de ataque de caja blanca (por ejemplo, PC, tableta, teléfono inteligente), no hay una entidad confiable, que pueda usarse para garantizar una seguridad razonable. TPM no se considera una solución porque no está disponible en todas...
hecha 21.06.2013 - 08:48
2
respuestas

¿Con qué tipos de exploits se beneficia la diversidad de software?

Este artículo clásico de Paul van Oorschot: Revisiting Software Protection , se menciona en la sección 3.4 que al emplear diversidad de software "un exploit creado para tener éxito en una instancia no necesariamente funcionará en contra de una...
hecha 26.01.2014 - 14:02
2
respuestas

¿El sistema de detección de intrusiones (IDS / IPS) es útil para los usuarios domésticos de Linux?

¿Puede un sistema de detección de intrusos o un sistema de prevención de intrusos (IDS / IPS) aumentar la seguridad de los usuarios domésticos que utilizan Linux? ¿O es un IDS / IPS incluso menos útil que un antivirus para Linux? ¿Es un ID...
hecha 02.11.2017 - 11:38
2
respuestas

¿Cómo proteger el Shadow Stack?

Descubrí que se utilizan muchos mecanismos de protección en la seguridad de las computadoras para garantizar la integridad del flujo de control, uno de estos mecanismos es la pila Shadow: El principal es muy fácil, ya que garantiza la integri...
hecha 03.05.2018 - 10:15
2
respuestas

Veracrypt - Partición USB cifrada - ¿Pasa la clave por USB?

Buscando en Veracrypt para usarlo en algunos espacios, pero más para cifrar una partición USB completa. Sin embargo, tenía curiosidad por saber cómo se pasaría la clave. No quiero que alguien pueda interceptarlo si pasa a través del puerto USB....
hecha 02.03.2018 - 23:28