Preguntas con etiqueta 'attack-vector'

7
respuestas

¿Por qué el bloqueo de la aplicación se considera inseguro?

Si una aplicación falla, el programa se detiene y no hay nada que alguien pueda hacer al respecto, aparte de volver a iniciar el programa. El bloqueo es un mal comportamiento en general y debe evitarse, pero ¿por qué se consideran una vulnera...
hecha 02.04.2013 - 10:48
1
respuesta

¿Las secuencias de comandos entre sitios y el uso de cookies de solo http?

He sido un desarrollador y ahora estoy tratando de ver XSS desde el punto de vista de un desarrollador. Estaba pensando en un caso particular de XSS reflejado. Digamos que tenemos un sitio web vulnerable y si un atacante puede engañar a los usua...
hecha 25.07.2013 - 07:08
2
respuestas

¿Las computadoras en la tienda son un riesgo para la seguridad?

En muchas tiendas "grandes" como Walmart, Home Depot, etc., veo muchas computadoras de la tienda simplemente vacías. Un sombrero negro podría instalar una carga útil en una de estas computadoras y, potencialmente, causar estragos en la empresa....
hecha 01.01.2015 - 19:58
2
respuestas

¿Es Maven un vector plausible de ataque?

Usted tiene un sistema informático para desarrollar y ejecutar su proyecto Top Secret ™ y no le permite el acceso directo a Internet. Sin embargo, desea utilizar Maven, por todas las ventajas que confiere, y así le permite a Maven acceder a s...
hecha 09.07.2015 - 23:22
1
respuesta

¿Cómo puedo encontrar las vulnerabilidades de mi red doméstica cuando la abro para conexiones VPN?

Quiero abrir mi red doméstica para poder conectarme a través de VPN para hacer cosas ™ mientras no esté en casa. Esto me preocupa porque potencialmente estoy abriendo puertas que no conozco. ¿Qué herramientas puedo usar desde mi casa / cont...
hecha 09.02.2015 - 13:32
3
respuestas

¿Cómo proteger los formularios de contacto contra el uso indebido del correo masivo?

Una función común de los formularios de contacto es enviar el mensaje de contacto no solo al propietario del sitio, sino también a la persona que envió la solicitud de contacto. ¿Cuáles son las buenas medidas para protegerse contra el formulario...
hecha 08.01.2016 - 18:32
5
respuestas

¿Cuál es el vector de ataque previsto de este correo electrónico?

Recibí este correo electrónico en mi bandeja de entrada: Parecebastanteinocuoylafuentedelmensajetiendeaconfirmaresto:Return-Path:<[email protected]>X-Original-To:[email protected]:admin@quickmediasolut...
hecha 23.03.2017 - 05:42
4
respuestas

¿Defensa simple contra el análisis de poder?

Me gustaría escuchar sus opiniones y cuán efectiva sería mi defensa propuesta en contra del análisis de poder. Es uno de los ataques de canal lateral más desagradables porque es indetectable y pasivo, pero suponiendo que se puede confiar en su t...
hecha 05.08.2016 - 12:53
3
respuestas

¿Cuáles son los vectores de infección más comunes para las computadoras personales?

Tenemos OWASP para informarnos sobre las vulnerabilidades de seguridad comunes en las aplicaciones web, y cuáles son los vectores de infección más comunes para las computadoras personales? Algunos ejemplos de vectores: Ingeniería social...
hecha 30.07.2012 - 17:39
3
respuestas

¿Cuál es la forma más ligera (literalmente) de ejecutar un segundo sistema seguro?

Mi objetivo es tener dos sistemas separados donde uno sea seguro, incluso si el segundo está lleno de malware. Mi enfoque actual es tener dos computadoras portátiles separadas y la única forma en que estos dos se comunican entre sí es mediante e...
hecha 05.09.2018 - 17:30