Preguntas con etiqueta 'defense'

1
respuesta

¿Por qué deberíamos centrarnos en proteger el acceso de root en una computadora doméstica?

Entiendo por qué el acceso de raíz debe estar protegido en general, especialmente en el contexto de un entorno de servidor. Una parte desconocida puede controlar esencialmente todo lo que haces en una computadora de forma remota sin que te des c...
hecha 16.03.2015 - 07:02
1
respuesta

¿Es una entidad gubernamental capaz de establecer un sistema de moneda virtual seguro? [cerrado]

Después de leer acerca de BitCoins, no puedo evitar contemplar la idea de que un gobierno retire dinero en efectivo y haga que todas las transacciones de divisas sean digitales, a través de un método similar a bitcoin donde cada unidad (1 centav...
hecha 03.06.2014 - 16:38
2
respuestas

Seguridad de Firewall vs Anti-Virus

Descripción general de mi pregunta Quiero crear un sistema de Windows seguro sin el uso de un programa antivirus. Aunque sé que hay muchos programas antivirus bajo demanda y con análisis en tiempo real disponibles, siento que no son el mejo...
hecha 21.09.2014 - 04:43
1
respuesta

¿Preguntas para enganchar IAT?

He investigado el enganche de IAT por malware y todavía tengo algunas preguntas: Si el IAT del programa en la memoria es diferente del IAT del programa estático (antes de que se haya ejecutado), ¿esto implica un api hook? ¿Cómo se detec...
hecha 03.08.2017 - 11:49
1
respuesta

Mejores prácticas / sitios web de pago de evaluación de riesgos

Tengo dos sitios web que aceptan pagos en un subdominio. El subdominio es un sistema independiente del sitio web principal. Tengo una pregunta con respecto a la mejor práctica para decidir cuál de las siguientes configuraciones es la más segu...
hecha 13.04.2017 - 18:11
1
respuesta

¿Cómo validar el token CSRFGuard en el lado del servidor?

He implementado la biblioteca OWASP CSRFGuard para proteger mi aplicación contra los ataques CSRF. Estoy utilizando el archivo y el servlet de JavaScript CSRFGuard para inyectar tokens CSRF en todas las solicitudes Ajax. Hasta ahora estoy viendo...
hecha 30.12.2016 - 19:00
1
respuesta

Protegiendo vs Defendiendo un sistema

¿Cuál es la diferencia entre decir defending a sistema de ataques o protecting a sistema de ataques? Esta pregunta puede ser trivial para la mayoría de ustedes, pero realmente no veo la línea fina aquí. De hecho, no veo una dife...
hecha 27.09.2016 - 18:12
2
respuestas

Protocolos dinámicos aleatorizados para atacantes Deter

Imagina un protocolo que cambia periódicamente. ¿Qué pasaría si el orden de estos campos se cambiara mucho? Un punto en el tiempo el protocolo podría ser { Payload, Checksum, Length, Flags, ID } El siguiente punto en el tiempo se conviert...
hecha 31.03.2016 - 00:50
1
respuesta

¿Hay algún problema de seguridad al importar correo a través de POP / IMAP?

Me gustaría diseñar la funcionalidad de importación de correo para un proveedor de correo electrónico. El proceso es: el usuario ingresa el correo electrónico y la contraseña para otro servicio en mi sitio y luego el sitio accede a otro proveedo...
hecha 24.07.2012 - 21:32
1
respuesta

¿Cómo usar cadenas internas y configuraciones cifradas? [duplicar]

Estaba leyendo los documentos filtrados por la CIA en wikileaks, vi en su sección de "mejores prácticas" que se recomendaba cifrar todas las cadenas y la información de configuración y descifrar en la memoria cuando fuera necesario. Me preg...
hecha 10.03.2017 - 13:04