Preguntas con etiqueta 'defense'

4
respuestas

¿Por qué deberían los filtros XSS escapar de la barra diagonal?

En las recomendaciones de OWASP con respecto a & --> &amp; < --> &lt; > --> &gt; " --> &quot; ' --> &#x27; &apos; not recommended because its not in the HTML spec (See: section 24.4.1) &apo...
hecha 04.02.2014 - 00:53
1
respuesta

¿Está mi iPhone dirigido por el Departamento de Defensa de los Estados Unidos?

A continuación se muestra una captura de pantalla de un mensaje de texto que mi dispositivo móvil recibió en la última hora. Contiene el texto "6.216.198.5:8006/Y/0329235420500012000110000" del número "1111301000". Tengo curiosidad si alguien ti...
hecha 30.03.2018 - 02:45
8
respuestas

Aleatorizar direcciones MAC en el arranque

Dado que es posible configurar direcciones MAC personalizadas, ¿no tendría sentido tener una nueva tan a menudo como sea posible / conveniente (es decir, en el arranque)? Parece que es útil tanto para el atacante como para la víctima (más dif...
hecha 06.09.2011 - 05:04
4
respuestas

¿Qué tan efectivos son los productos antivirus contra las amenazas del mundo real?

En una entrevista reciente † con Dave Kennedy , en el pasado definió la efectividad promedio de los productos antivirus al detectar aproximadamente del 3% al 5% de las amenazas activas actuales. Aunque las comparaciones de AV generalmente...
hecha 21.06.2013 - 20:56
7
respuestas

¿Cómo garantiza la verificación formal un código seguro y sin errores?

He leído que el código se verifica formalmente mediante la construcción de un modelo matemático del código, y luego se proporciona una prueba formal para demostrar que este modelo cumple con ciertos requisitos. ¿Cómo garantiza la verificación fo...
hecha 11.10.2012 - 15:42
2
respuestas

Recomienda Keylogger para Ubuntu

Compré una computadora portátil nueva recientemente, y estoy trabajando para endurecerla. Específicamente, me interesa aumentar mis posibilidades de recuperar la máquina en caso de que alguna vez sea robada. El sistema ejecuta Ubuntu 11.04 (Natt...
hecha 28.05.2011 - 03:57
2
respuestas

¿Hay alguna prueba para KRACK (dispositivos y enrutadores)?

Después de que se anunció Heartbleed, surgieron varias pruebas que me permitían probar si un servidor al que me estaba conectando estaba parcheado, sin parches o desconocido. Por ejemplo, enlace ¿Es posible tal prueba para KRACK? Incluyendo...
hecha 17.10.2017 - 15:02
5
respuestas

¿Debe un sitio web limitar los caracteres que pueden ingresarse en sus campos?

Hoy tuve una discusión (algo acalorada) con mi colega sobre qué personajes debería aceptar nuestra aplicación. Esto fue motivado por el descubrimiento de que puede ingresar cualquier cosa en el cuadro de búsqueda y la aplicación deberá realiza...
hecha 08.04.2015 - 17:55
2
respuestas

Mejores prácticas de WebSockets anti-DoS

¿Cuáles son las mejores prácticas para frustrar los ataques DoS en un servidor WebSocket? ¿Hay un sitio o documento completo al que se pueda hacer referencia?     
hecha 10.01.2014 - 03:07
2
respuestas

¿Insertar solo db access ofrece seguridad adicional?

Existe la preocupación de que si nuestros nodos web públicos están comprometidos, un atacante obtendrá acceso a todos nuestros datos. Sucede que los usuarios internos solo deben acceder a los datos ingresados desde usuarios externos. ¿Ofrece...
hecha 05.10.2016 - 13:16