Preguntas con etiqueta 'defense'

1
respuesta

¿Cómo lidiar con el mal comportamiento de los clientes en un servidor autorizado?

Mi compañero de trabajo y yo estamos desarrollando un servidor autorizado para un MMO. No podemos ponernos de acuerdo sobre cómo manejar a los clientes que se "portan mal". Mal comportamiento, en este caso, significa que los clientes que envían...
hecha 04.08.2014 - 19:05
1
respuesta

Uso de claves privadas SSH en el entorno de producción

Tengo la necesidad de enviar un montón de archivos desde una caja de producción a mi entorno de desarrollo. Soy un desarrollador y tengo acceso de lectura limitado a las máquinas de producción. En lugar de ingresar la contraseña para cada archiv...
hecha 23.09.2014 - 14:18
1
respuesta

Lista de trucos y defensas de ingeniería social [cerrado]

Lo siento si esta pregunta es absolutamente estúpida o irrelevante, pero no puedo evitar preguntar. Tengo curiosidad acerca de los diferentes enfoques que los hackers toman en los ataques de ingeniería social, y los ejemplos inteligentes de c...
hecha 14.11.2013 - 15:54
2
respuestas

Firma digital de criptomoneda ideal

¿Cuáles son las características de la firma digital ideal para la verificación de transacciones con criptomonedas? La razón por la que pregunto es porque esta respuesta sobre firmas de bitcoin describe una vulnerabilidad potencial que hace...
hecha 02.01.2014 - 04:38
1
respuesta

Método / programa para editar archivos seguros

No estoy completamente seguro de si esto es un tema para Security.SE, pero tampoco parece estar completamente fuera de tema, así que lo intentaré. :) Guardo un par de archivos cifrados (GPG) con información más o menos sensible; Particularmen...
hecha 09.04.2014 - 16:53
1
respuesta

Política de seguridad de red interna para el entorno de desarrollo

¿Cuáles son las mejores prácticas de seguridad de red para un entorno de desarrollo interno? Además de adherirse a las actualizaciones, antivirus y firewall. Por ejemplo, ¿se recomienda usar un IDS / IPS como Snort? ¿Debería estar en la lista...
hecha 18.02.2015 - 19:05
1
respuesta

¿Cómo funciona la cámara de vigilancia ATM? [cerrado]

Me gustaría saber cómo funciona la cámara del orificio del alfiler. ¿La cámara solo funciona una vez que se inserta la tarjeta en el cajero automático o durante el retiro de efectivo o siempre funciona?     
hecha 16.07.2014 - 02:43
2
respuestas

¿Qué esquemas de cifrado de disco duro están vinculados al hardware original?

Al usar una computadora portátil, una HD / SSD encriptada puede ser una medida de seguridad importante. Sin embargo, las computadoras portátiles son propensas a los accidentes (derrames de líquidos, caídas al piso, etc.) que pueden obligar a alg...
hecha 29.01.2013 - 13:56
2
respuestas

¿Cuáles son los riesgos de cifrar una base de datos con una sola clave simétrica?

Se requiere una aplicación para almacenar datos confidenciales * en cada usuario. Se agregan columnas adicionales a la base de datos que almacenan cyphertext cifrado en el servidor de aplicaciones. El algoritmo de elección es simétrico (AES) y u...
hecha 15.12.2014 - 17:36
1
respuesta

Método recomendado por SIEM Alien Vault para silenciar el ruido

He instalado Alien Vault en mi entorno y veo una tonelada de registros que ingresan al SIEM. Tras una investigación adicional, veo que estos son generados por el propio AlienVault. Creo que estos eventos son ruidosos y crean complacencia donde n...
hecha 12.06.2017 - 13:04