Preguntas con etiqueta 'defense'

5
respuestas

¿Debo informar a un usuario que ha ingresado un nombre de usuario o dirección de correo electrónico desconocidos?

En mi sitio web tengo una página de restablecimiento de contraseña que los usuarios pueden usar si han olvidado su contraseña. En esta página, pueden ingresar su nombre de usuario o su dirección de correo electrónico y presionar "restablecer", q...
hecha 11.07.2014 - 13:43
4
respuestas

¿Opciones al defenderse contra SSLstrip?

Me pregunto, ¿alguien tiene alguna sugerencia para defenderse contra SSLstrip en particular?     
hecha 11.02.2011 - 15:15
6
respuestas

¿La eliminación de espacios en una cadena protegería contra la inyección de SQL?

Tenía curiosidad por saber si es posible proteger contra un ataque de inyección SQL eliminando todos los espacios de una entrada de String. He estado leyendo sobre Inyección SQL en OWASP , pero no mencionan nada sobre la eliminación de espac...
hecha 21.06.2016 - 06:47
2
respuestas

¿Cuáles son los aspectos negativos de la creación de huellas de seguridad falsas?

Mi opinión sobre la reducción del riesgo de piratería en los productos y la instalación a menudo ha sido crear huellas falsas. Desde mi propia experiencia, los servidores que he dedicado más tiempo (y odio) a la piratería han sido aquellos qu...
hecha 09.05.2016 - 07:18
4
respuestas

¿Es posible la guerra cibernética estratégica hoy?

Los ataques cibernéticos que apuntan a la infraestructura de una nación son un hecho documentado y, como tal, un peligro que los líderes políticos y militares de todo el mundo deben preocuparse y actuar de manera proactiva. Estos ataques pueden...
hecha 27.11.2018 - 11:59
4
respuestas

¿Qué lecciones se pueden aprender de la última serie de ataques de Ransomware? [cerrado]

No estoy seguro de que este sea el lugar correcto, pero a las personas consideradas les resultaría útil si no estuvieran demasiado familiarizadas con las políticas de seguridad y las mejores prácticas en general. Hay mucha información por ahí...
hecha 28.06.2017 - 12:13
8
respuestas

Una fuerza destructiva siempre puede filtrar información a través de paquetes HTTP. ¿Debo molestarme en configurar las reglas de salida en mi firewall?

Conozco los cortafuegos, pero no soy un experto en seguridad. Y recientemente, me pregunto cómo configurar efectivamente las reglas de salida del firewall de cualquier empresa. Por el bien de la pregunta, supongamos que hay un software antiv...
hecha 04.01.2016 - 11:00
7
respuestas

Mi dirección IP (con un NAS) está dirigida por un pirata informático. ¿Qué hacer? ¿Deberia estar preocupado?

Según el registro de mi NAS, he notado que mi pirata informático tiene como objetivo mi dirección IP. Ya tomé medidas al prohibir automáticamente la dirección IP permanentemente luego de cinco intentos fallidos de inicio de sesión. Desafortun...
hecha 15.09.2014 - 22:15
2
respuestas

¿Qué papel juega la sincronización del reloj en la comunicación SSL?

Recientemente hemos implementado la seguridad de WS Trust sobre SSL para las comunicaciones de nuestros clientes / servidores. Nuestra aplicación es utilizada por miles de nuestros clientes, repartidos por todo el mundo. Uno de los problemas que...
hecha 13.11.2014 - 17:51
1
respuesta

¿Debería considerarse comprometido un servidor simplemente porque el puerto estaba abierto?

Hoy mismo recibí una notificación de un incidente de seguridad en Mandrill . Al principio, me preocupé, pero luego, después de adentrarme en los detalles, me confundí en cuanto a por qué consideraban esto digno de mención. Para resumir, pare...
hecha 19.03.2015 - 02:12