Preguntas con etiqueta 'defense'

2
respuestas

¿Lenguajes de programación para la seguridad? [duplicar]

Soy un estudiante de informática interesado en el campo de la seguridad y solo he tenido algunas preguntas. ¿Cuáles son los pros y los contras de usar C # por motivos de seguridad? Supuse que las aplicaciones programadas en C # serían más p...
hecha 22.05.2014 - 16:57
1
respuesta

¿Cuál se considera el primer incidente de seguridad cibernética? [cerrado]

No importa, estamos hablando de seguridad de la información, seguridad cibernética o seguridad de TI ... Siempre escucho primero que "la polilla" es la primera amenaza para la seguridad. Pero no creo que sea así cuando se habla de ciberseguridad...
hecha 14.05.2014 - 21:11
1
respuesta

Una demostración de la forma más básica de una violación de datos o un ataque similar

Actualmente estoy trabajando en mi tesis de licenciatura sobre seguridad en la nube y encontré este artículo que describe los "nueve notorios" escritos por la CSA: The notoruios nine Estoy tratando de probar alguna forma del ataque más bási...
hecha 29.04.2014 - 19:36
1
respuesta

Con un IPS en su lugar, ¿realmente necesitamos firewalls?

Estaba leyendo el artículo "¿Necesita un IDS o IPS? , o ambos? "  en TechTarget. Mientras leía la explicación del autor de IPS, esta pregunta me golpeó. Si un IPS es una herramienta de control que usa un conjunto de reglas para bloquear / pe...
hecha 22.03.2018 - 13:02
2
respuestas

¿Restringir el acceso al contenido del archivo es una forma de obtener información sensible pero necesaria para el día a día de un software de terceros?

Para aclarar esto directamente. Quiero decir, ¿qué pasaría si cada software de terceros (incluso malicioso) que se ejecuta en este sistema operativo nunca tenga acceso a sus datos y, en lugar de eso, "describa" qué hacer? Entonces, por ejempl...
hecha 25.10.2017 - 13:45
1
respuesta

¿Cómo aplicar las actualizaciones de software en las estaciones de trabajo?

Hay muchas estaciones de trabajo en la red de la empresa con varios tipos de software instalados: navegadores web, clientes OpenVPN, agentes de administración remota, utilidades de cifrado y otras herramientas. Algunas de las aplicaciones se act...
hecha 07.06.2017 - 19:18
1
respuesta

Bloqueando Ubuntu

Se está realizando una competencia en mi escuela para proteger las computadoras y mi sistema operativo para este desafío es Ubuntu. Estoy tratando de pensar en cosas para agregar a mi lista de medidas de seguridad y cosas a tener en cuenta. Prin...
hecha 12.01.2017 - 04:44
1
respuesta

Cuckoo Sandbox: no se puede habilitar el acceso a Internet a través de hostonly e iptables

Tengo algunos problemas con mi implementación de Cuckoo Sandbox. No he podido habilitar el acceso a Internet para la máquina virtual a través de hostonlyif, vboxnet0 y las reglas de IPtables. Aquí hay algunos detalles sobre mi configuración...
hecha 23.10.2016 - 02:52
1
respuesta

¿Qué amenazas de seguridad enfrentan los comerciantes en su uso de TI?

Estoy diseñando un sistema para comerciantes e investigando los problemas de seguridad. Tengo lo básico cubierto y ahora estoy buscando amenazas más específicas. ¿Qué amenazas o vulnerabilidades pueden ser específicas para los comerciantes o...
hecha 19.11.2016 - 23:53
1
respuesta

¿Cuáles son algunas de las formas en que un atacante podría usar una respuesta http 301 o 404?

Por lo tanto, sé que no hay una respuesta definitiva para esta pregunta, pero tengo curiosidad por ver lo que otros podrían saber sobre este tema. La empresa para la que trabajo ve muchos barridos de redes externas y también ha intentado realiza...
hecha 16.08.2016 - 01:03