Preguntas con etiqueta 'attack-prevention'

5
respuestas

¿Es posible evitar un ataque físico en el cifrado completo del disco?

He estado investigando algunos métodos para garantizar que las claves de cifrado del disco no puedan ser robadas, y uno que encontré se llama TRESOR. Con este parche de kernel, puede crear una partición que está encriptada usando AES, y las clav...
hecha 20.01.2014 - 14:09
3
respuestas

¿Es seguro completar automáticamente los números de las tarjetas de crédito usando Chrome?

¿Es seguro rellenar automáticamente los números de tarjetas de crédito con Chrome? ¿Guarda de forma segura la información de la tarjeta de crédito? En lo que a mi entender se refiere, solo muestra valores de asterisco, pero al hacer clic, revela...
hecha 22.06.2015 - 14:38
4
respuestas

¿Se puede evitar el Juice Jacking conectando solo los pines USB 1 y 4?

De acuerdo con esta respuesta aceptada, hoy no hay ningún teléfono en el mercado que sea inmune a "Juice Jacking "*. Creo que una forma fácil de mitigar esta amenaza es tener un filtro que bloquee los pines USB 2 & 3 y solo conecta 1 &...
hecha 03.11.2012 - 17:35
3
respuestas

¿Cómo puedo evitar que alguien acceda a un sistema Windows XP a través del disco de arranque?

Aparentemente, un sistema informático protegido por una contraseña de inicio de sesión, por ejemplo. Windows XP puede ser pirateado fácilmente por alguien con acceso físico usando métodos como este: < "> enlace ¿Puede alguien informarme...
hecha 08.03.2011 - 14:55
2
respuestas

¿Detectando intentos de atacar un sitio web?

Actualmente estoy intentando implementar algunas recomendaciones de OWASP AppSensor Project y me gustaría responder a la atacante cuando intenta entrar en mi sitio web. ¿Hay algún recurso que cubra / analice vectores de ataque específicos...
hecha 09.12.2010 - 19:03
7
respuestas

Lista blanca de elementos DOM para derrotar a XSS

Como sabemos, los desarrolladores son responsables de escapar / validar correctamente los datos proporcionados por el usuario antes de procesarlos o almacenarlos. Sin embargo, debemos estar de acuerdo en que es relativamente fácil olvidar una en...
hecha 20.12.2010 - 12:13
6
respuestas

¿Cómo se pueden aplicar las mini computadoras (como Raspberry Pi) a la seguridad de TI?

No es ningún secreto que miles de computadoras Raspberry Pi (Modelo B) de $ 35 se acaban de enviar a personas de todo el mundo. Con estos y otros tipos de computadoras similares cada vez más baratas y disponibles, ¿cuáles son las implicaciones...
hecha 26.07.2012 - 07:59
1
respuesta

¿Cómo detener los intentos de recuperación de contraseña en las cuentas?

Estoy usando servicios de redes sociales como Mi banca GMail PayPal Facebook Twitter Google+ LinkedIn Todos estos servicios me envían mensajes de texto con un código de seis dígitos para iniciar sesión desde cualquier lugar, i...
hecha 03.05.2014 - 05:43
4
respuestas

Prevención y recuperación del hackeo de la cuenta de Gmail

Estoy haciendo una investigación sobre cómo evitar que mi cuenta de Gmail sea hackeada y cuáles son las opciones para reclamarla. El número de teléfono y el correo electrónico de recuperación asociados se pueden cambiar, de hecho espero que e...
hecha 05.06.2011 - 15:21
2
respuestas

Anular la asignación al azar del diseño del espacio de direcciones

¿Qué tan efectivo es ASLR para prevenir la ejecución de código arbitrario en una explotación de tipo de desbordamiento de búfer? ¿Qué tan difícil es para un atacante omitir esto sin simplemente adivinar dónde están las direcciones?     
hecha 05.02.2011 - 02:18