Preguntas con etiqueta 'countermeasure'

5
respuestas

¿Podría mint.com ser más seguro y, de ser así, cómo?

Después de leer un poco sobre mint.com en el intercambio de dinero, quise intentarlo. Pero, francamente, me asusta un poco. El sitio tiene un montón de enlaces que explican cómo están tan seguros. Apuesto a que todo es cierto y les creo que t...
hecha 19.01.2012 - 06:13
3
respuestas

¿Un marco de ORM como Hibernate mitiga completamente la inyección de SQL?

Sé que para evitar todos o la mayoría de los ataques de inyección SQL, debe usar consultas parametrizadas. He estado usando Hibernate por un tiempo en lugar de escribir mis declaraciones SQL a mano. ¿Se conocen ataques o investigaciones dirigida...
hecha 09.12.2010 - 19:49
7
respuestas

¿Las mejores prácticas para prevenir la inyección de SQL?

La inyección de SQL siempre es un tema candente, especialmente cuando se trata de seguridad web. En este sentido, estoy interesado en cuáles son los pasos que deben tomarse siempre para evitar la inyección de SQL en cualquier aplicación web. Ade...
hecha 20.12.2010 - 20:56
4
respuestas

¿Cómo debo asegurar un formulario de contacto que aparece en cada página de un sitio web?

Mi cliente tiene un pequeño formulario "Contáctenos" en cada página de su sitio web. Están convencidos de no incluir la verificación CAPTCHA en estos formularios, para que sean fáciles de usar, pero creo que es mi responsabilidad implementar alg...
hecha 01.06.2011 - 17:06
8
respuestas

Cómo protegerse contra la fuerza bruta

¿Cómo implementas adecuadamente las defensas contra el fuerza bruta? ¿Es mejor almacenar cuántas veces alguien intentó iniciar sesión y bloquearlas después de X intentos? ¿Y cómo se podría identificar a "alguien"? ¿Con la sesión? ¿Una IP?     
hecha 03.12.2010 - 13:32
3
respuestas

¿Qué países corren mayor riesgo de espionaje en dispositivos personales? [cerrado]

Cuando los compañeros de trabajo viajan internacionalmente por negocios, parece que existe el riesgo de llevar una computadora portátil de trabajo regular a algunos países: el riesgo es que el gobierno intente espiar la dta almacenada en su disp...
hecha 23.03.2017 - 21:02
2
respuestas

Mejores prácticas para verificar la identidad de un usuario para el servicio de asistencia

Tuve una conversación hoy y alguien me cuestionó por qué necesitarías verificar la identidad de un usuario que llama a la mesa de servicio con cualquier otra cosa que no sea el correo electrónico de su compañía. De acuerdo, sé que se pueden fals...
hecha 27.07.2013 - 02:14
3
respuestas

¿Es la política de seguridad de contenido un enfoque que vale la pena apoyar?

Mozilla Firefox 4.0 admite algo llamado Política de seguridad de contenido que deshabilita la interpretación de Java Script incrustado . Solo se ejecutan los archivos Java Script externos a los que se hace referencia usando una etiqueta de scr...
hecha 28.03.2011 - 16:48
1
respuesta

¿Cuál es la diferencia entre la ciberseguridad y la seguridad de la información? [cerrado]

Estoy tratando de diferenciar entre estos dos temas: seguridad cibernética y seguridad de la información. En términos generales, diría que cybersec se trata de seguridad de red (TCP / IP, enrutador, firewall, ...) e infosec se trata de seguri...
hecha 25.12.2016 - 02:35
6
respuestas

idea de lucha contra el spam

Tengo esta loca idea de que el correo electrónico no deseado no valdría la pena para los remitentes. Así es como va a funcionar. Alguien configura un sitio basado en la reputación, como los sitios de intercambio de pila, donde las personas pu...
hecha 21.06.2011 - 08:28