Preguntas con etiqueta 'defense'

1
respuesta

¿Qué políticas y prácticas de seguridad se podrían practicar para proteger contra la embriaguez?

La mayoría de mis contraseñas, así como los procedimientos de acceso que podría hacer mientras estoy ebrio / intoxicado. Ya sea un inicio de sesión / contraseña simple, ingrese al correo electrónico o VPN y acceda a una base de datos. Esto pu...
hecha 29.04.2016 - 03:31
1
respuesta

Reciente "ataque" a mi servidor que podría estar usando exploits de shellshock

Acabo de notar esta entrada repetida en el registro de nginx: 31.184.194.114 - - [04/Mar/2015:10:29:53 +0700] "GET /cgi-bin/up.cgi HTTP/1.1" 301 178 "-" "() { :;};/usr/bin/perl -e 'print \x22Content-Type: text/plain\x5Cr\x5Cn\x5Cr\x5CnXSUCCESS...
hecha 06.03.2015 - 09:16
1
respuesta

Preparación para las competiciones del equipo azul [cerrado]

Soy un estudiante de CS, y estoy considerando competir en el Competencia Nacional de Ciberdefensa Colegiada . Aunque tengo bastante experiencia en competencias de programación (por ejemplo, ACM a nivel de escuela secundaria y varias competici...
hecha 10.07.2014 - 15:16
1
respuesta

SSH: Práctica recomendada para la autenticación de PublicKey de varios dispositivos

Tengo un servidor al que quiero acceder mediante la Autenticación PublicKey ED2559. ¿Cómo lo haría uno para que sea lo más seguro posible desde múltiples dispositivos? ¿Debo agregar varias PublicKeys a mi servidor o debo copiar la clave privada...
hecha 16.11.2018 - 12:28
3
respuestas

¿Es mejor clasificar las solicitudes de API de límite según el ID de usuario o la dirección IP de los usuarios autenticados?

Estoy pensando en limitar la frecuencia de las solicitudes anónimas basadas en IP, pero para los usuarios con un token de autenticación válido, no puedo decidir si es mejor registrar y limitar la frecuencia de las solicitudes según su ID de usua...
hecha 13.11.2018 - 19:29
1
respuesta

Mejores prácticas con respecto a la reconstrucción del disco duro

Me gustaría poder almacenar información cifrada en mi computadora, que nadie más puede leer sin la contraseña correcta, incluso si tienen acceso completo a la computadora. Por supuesto, hay muchos programas que pretenden (/ se afirma que) log...
hecha 16.09.2017 - 17:39
1
respuesta

¿Puede el contenido de un texto sin formato ayudar a romper la clave de la codificación utilizada? [duplicar]

actualmente estoy intentando cifrar un conjunto de archivos de forma segura (utilizando el cifrado AES en modo CBC), pero sabiendo que es posible que haya copias de texto simple de algunos de estos archivos alrededor del sistema de archivos, m...
hecha 24.10.2016 - 18:32
0
respuestas

Solicitando más información sobre AlienVault.com usando Spiceworks, la viabilidad de la alerta de "IP sospechosa"

Sitio web aquí: alienvault.com He estado probando Spiceworks durante aproximadamente una semana, viendo qué uso le doy. Hoy inicie sesión y veo una alerta: "(mi computadora) ha establecido una conexión con una IP sospechosa 198.143.173.146"...
hecha 05.08.2014 - 21:50
5
respuestas

¿Qué puede hacer un hacker con una dirección IP?

Tengo una conexión a Internet con una dirección IP estática. Casi todo el personal de mi oficina conoce esta dirección IP. ¿Debo tener un cuidado especial para protegerme de los hackers?     
hecha 21.08.2012 - 20:10
1
respuesta

Entonces, ¿dónde empiezo a aprender sobre Cyber Sec? [duplicar]

Soy un estudiante de 11º grado interesado en todo el campo / mundo de IS y no, así que decidí echar un vistazo a este sitio y a otros, y he llegado a la conclusión de que no tengo idea de dónde empezar. . Me gustaría aprender más sobre IS y...
hecha 21.09.2016 - 05:05