Preguntas con etiqueta 'defense'

1
respuesta

Productos similares a MS EMET [cerrado]

Tras el anuncio del fin de semana de Microsoft sobre la vulnerabilidad en IE, he estado buscando defensas de seguridad adicionales para nuestros puntos finales. He leído algunos documentos técnicos y artículos sobre la implementación del Kit de...
hecha 30.04.2014 - 14:44
3
respuestas

¿Por qué los métodos de cifrado son elegidos por lo que no se rompe en lugar de lo que es posible?

Me he dado cuenta de que hay una cantidad absurda de tiempo, esfuerzo y argumentos sobre si deberíamos usar ciertos cifrados o métodos de cifrado. En este enlace algunas personas entran en lo cierto se requieren cifras mínimas por nivel de...
hecha 01.09.2016 - 20:13
1
respuesta

Ataque potencial del encabezado del host HTTP por IP maliciosa, ¿qué significa en términos prácticos para mí? ¿Debería Preocuparme?

Estoy preguntando por un error que he recibido varias veces en el último día, fuera de lo teórico. Me pregunto qué puede estar pasando realmente en mi caso. El error proviene de Sentry, en mi ubuntu / nginx / uwsgi / Django a través de la pil...
hecha 26.01.2017 - 15:07
1
respuesta

Defensa en profundidad frente a una arquitectura de seguridad única

Tradicionalmente, hemos estado considerando que la defensa en profundidad es el enfoque de la mejor práctica si queremos proteger nuestras instalaciones de una brecha de seguridad. Sin embargo, recientemente leí sobre el entorno de información c...
hecha 04.07.2015 - 09:30
1
respuesta

¿Problemas de navegación del botón Atrás debido al token CSRF?

Tengo una aplicación web heredada y necesito protegerla de CSRF. Intenté resolver el problema sin comprometer la funcionalidad de la aplicación, pero tuve problemas relacionados con la navegación. ¿La generación de token y su almacenamiento e...
hecha 26.03.2016 - 18:13
3
respuestas

entrenamiento de codificación de seguridad el mejor enfoque

Para capacitar al equipo de desarrollo, hay varias opciones que se pueden tomar: presentación interna con ejemplos de código, CBT para que los desarrolladores lo hagan en su mejor momento, cursos en el sitio o en la planta (costosos) dirigidos p...
hecha 10.01.2015 - 00:00
1
respuesta

¿Cómo evitar que el navegador genere contenido malicioso si se piratea una solicitud o respuesta?

Actualmente estamos trabajando en las correcciones de seguridad de OWASP e identificamos un escenario de ataque para el que estamos tratando de encontrar una posible solución: El usuario ingresa una solicitud HTTP válida a nuestra aplicación...
hecha 10.02.2015 - 12:08
3
respuestas

¿Cuál es la mejor práctica actual para asegurar la computadora portátil de un ejecutivo?

¿Cuál es la mejor práctica actual para asegurar la computadora portátil de un ejecutivo? El ejecutivo procesará documentos altamente confidenciales (ofertas de alto valor, información de fusión y adquisición, especificaciones técnicas). Como...
hecha 25.02.2014 - 14:45
1
respuesta

Desarrollo de estándares de seguridad de la información para pequeñas empresas

Estoy buscando algunos recursos y espero que algunos de ustedes, expertos en seguridad, puedan ayudar. Fondo rápido: Recientemente comencé mi primer trabajo fuera de la universidad trabajando en una pequeña organización como desarrollador w...
hecha 14.09.2016 - 00:16
2
respuestas

¿Violación de los principios de seguridad?

Está claro que los mandos de entrada sin llave, las tarjetas de entrada inteligentes, NFC, etc. son vulnerables a los ataques de retransmisión. Supongamos que se mejoraron al limitar el período de actividad, por ejemplo, déjelos estar activos...
hecha 26.09.2015 - 02:23