Preguntas con etiqueta 'defense'

4
respuestas

¿Los sitios de asesoramiento técnico a veces se vinculan con el malware y, de ser así, cómo debemos investigar adecuadamente los errores? [cerrado]

Supongamos que recibe un error en su PC que aparece al azar, luego hace una búsqueda en Internet para encontrar el error y así saber cómo solucionarlo. Por lo general, obtendrá algunos sitios que ofrecen una solución, pero algunos de esos sitios...
hecha 04.02.2016 - 16:13
5
respuestas

¿Hay algo similar a DNSBL para protegerse contra la navegación forzada?

Quiero proteger un par de servidores web Apache contra navegación enérgica . Últimamente, se han realizado múltiples exploraciones en busca de aplicaciones no existentes en ellos, como phpMyAdmin, especialmente conocido por su débil registro de...
hecha 02.08.2011 - 16:46
2
respuestas

Aplicación de red bayesiana para seguridad de aplicaciones web

¿Cómo se puede usar una red bayesiana para realizar análisis de ataques del tráfico web? Leí un interesante artículo sobre su aplicación.     
hecha 10.08.2012 - 09:31
1
respuesta

¿Por qué AJAX no se utiliza para iniciar sesión?

Me pregunto por qué AJAX no se usa para iniciar sesión ni para registrarse en la mayoría de las páginas y se usa PHP para recargar toda la página. ¿Se trata de seguridad, o simplemente es que no es práctico en absoluto?     
hecha 29.06.2015 - 22:09
1
respuesta

Teclado "espionaje" ahora es más fácil, gracias a las emanaciones electromagnéticas

Acabo de encontrar este artículo que básicamente sugiere que las emanaciones electromagnéticas se pueden usar para escuchar a escondidas lo que estás escribiendo. enlace Mi pregunta es, ¿es posible protegerse de tales ataques?     
hecha 16.09.2014 - 13:22
1
respuesta

¿Qué significa Bluffdale para la privacidad?

Publiqué una pregunta relacionada con el rastreo de ataques del servidor web aquí y la respuestas me dieron google-ing. Mi entendimiento siempre ha sido que la privacidad está muerta y que esencialmente siempre hay alguien en algún lugar que...
hecha 22.05.2012 - 06:34
1
respuesta

¿Hay alguna forma de estimar la seguridad de binarios arbitrarios, que generalmente se publican con parches no oficiales?

Escenario frecuente: Se lanzó un juego antiguo en GOG / Steam. Se demuestra que es incompatible con los nuevos sistemas de Windows. (Fallos, fallos en el juego, fps de 0.5 y me gusta) Fanbase lanza un parche no oficial, ya sea para este...
hecha 28.07.2018 - 20:50
6
respuestas

¿Cuál es la mejor manera de defenderse contra una computadora que ya cuenta con un keylogger que está activo?

Tengo curiosidad por saber cuáles son las posibles soluciones para defenderse contra una computadora integrada con un registrador de teclas instalado. Suponga que tuvo que iniciar sesión en un sitio con un usuario / contraseña y no hay manera de...
hecha 07.10.2017 - 16:07
3
respuestas

¿Cómo proteger mi red contra ataques locales de inundación?

Instalé VM centOS 6.8 y luego instalé herramientas hping3. Con esta herramienta, puedo eliminar cualquier conexión de PC en la red, así como aumentar el uso de CPU y RAM con el siguiente comando hping3 --flood -S xxx.xxx.xxx.xxx He...
hecha 27.12.2016 - 16:20
2
respuestas

Ataque de relevo contra Captcha

Estoy implementando un sitio web que incluye mi propio texto Captcha (no uso ningún servicio de Captcha, como reCaptcha). El código Captcha sirve a cada desafío (es decir, imagen) solo una vez para el proceso de visualización y verificación. ¿Al...
hecha 05.02.2017 - 23:26