Preguntas con etiqueta 'attack-prevention'

0
respuestas

Casos de uso para la comunicación de ventanas de seguridad IPC

Hay dos procesos en la máquina de Windows. Uno está en el espacio de usuario y el segundo es un servicio. Proceso de espacio de usuario envía datos al servicio. Debido a que estoy empezando a pensar en asegurar de alguna manera la comunicación e...
hecha 28.03.2015 - 11:28
0
respuestas

¿Puede un servidor Radius mitigar un ataque de suplantación ARP?

Estoy ayudando al administrador de la red de mi escuela a tratar de encontrar una manera de mitigar un ataque de suplantación ARP actual en nuestra red wifi. Detectamos un host desconocido (la dirección MAC parece cambiar, probablemente esté usa...
hecha 01.03.2015 - 14:16
0
respuestas

¿Cómo reacciona el protocolo IKE (Internet Key Exchange) al ataque de reproducción?

Me refiero a cómo responde IKE en cualquier modo (rápido, agresivo, principal) a un atacante que intenta reproducir uno o más mensajes.     
hecha 02.05.2015 - 15:42
0
respuestas

Mysql IP virtual y tiempo de espera

¿Cuáles son los riesgos que encuentro al aumentar el tiempo de espera de un vip entre un servidor web (apache) y un clúster mysql (dos servidores)? En realidad se establece en 5 minutos. Si time_out fue 1 hora, sabiendo que todos los servidor...
hecha 01.08.2014 - 14:44
2
respuestas

actualización flash segura

El método predeterminado para actualizar flash es a través del portal http no seguro de Adobe, que parece ser un grave problema de seguridad, dado el acceso que tiene flash en la máquina de un usuario. ¿Alguien puede recomendar una forma segura...
hecha 12.08.2014 - 21:23
0
respuestas

Rompiendo suavemente

Digamos que he encontrado un error fundamental con las matemáticas de un paquete de seguridad. Por ejemplo, digamos que he encontrado algo similar al algoritmo \ rho-1 de Pollard que hace que algunas de las claves RSA sean vulnerables. Si soy...
hecha 07.10.2014 - 05:52
0
respuestas

Manual del complemento de Google Eclipse que indica que se omita la advertencia de seguridad. ¿Cuáles son los riesgos?

Estoy tratando de instalar el complemento GWT para Eclipse. El manual de Google dice entre otras cosas Eclipsemuestraesemensajedurantelainstalación.Laspreguntasson:¿Quésignificaexactamenteesemensaje?¿Existelaposibilidaddequeunatacantesustit...
hecha 02.10.2014 - 13:00
0
respuestas

¿Qué herramientas en unix pueden escanear volcados de SQL para buscar malware? [cerrado]

Estoy intentando verificar si hay malware, correo no deseado y cualquier tipo de inyección / explotación en un volcado de SQL que se proporcionó y me preguntaba qué tipo de herramientas ya existen para ayudar con esto. Editar: Según lo suge...
hecha 29.06.2014 - 00:10
0
respuestas

¿Qué DBMS de clase empresarial permite prohibir comentarios (No) de SQL?

Esta pregunta podría cambiarse de nombre "¿Prohibiría los comentarios de SQL dentro de las transacciones evitaría algunas inyecciones de SQL?", pero me gustaría saber si algunos DBMS permiten esto primero. El objetivo es reducir la superficie...
hecha 10.06.2014 - 18:17
0
respuestas

Opciones adicionales para protegerse de dispositivos USB defectuosos en ubuntu

Además de las opciones de solución en los otros subprocesos ¿Cómo evitar ataques de BadUSB en el escritorio de Linux? enlace Quería preguntar si es posible de alguna manera en Ubuntu supervisar todos los adaptadores de dispositivos HID...
hecha 31.12.2014 - 04:29