Preguntas con etiqueta 'defense'

5
respuestas

¿La red secreta militar de EE. UU. SIPRNet está separada / asegurada de forma física o criptográfica?

He leído los artículos de Wikipedia en SIPRNet y NIPRNet (que son bastante claros en los detalles) y se supone que se consideran por separado. En el nivel de la red, ¿son tecnológicamente incompatibles o hay un alto nivel de participación hu...
hecha 07.01.2012 - 01:07
26
respuestas

convencer a las personas de que no compartan su contraseña con otras personas de confianza

Los miembros de su familia suelen confiar en los trabajadores de TI, quienes comparten fácilmente las contraseñas (Facebook, correo electrónico, twitter, you-name-it !) para que puedan obtener ayuda fácil para configurar what- Everemeter no e...
hecha 26.09.2016 - 10:35
4
respuestas

Automatizando la Prevención de la Ingeniería Social

Al ser un defensor de DIO (operaciones de información defensiva), siempre me ha preocupado la ingeniería social y su relación con la seguridad del servidor. Dar acceso administrativo a los miembros del personal requiere la confianza de que, en l...
hecha 16.08.2012 - 20:19
3
respuestas

¿Existe alguna práctica recomendada para manejar los intentos de exploración de vulnerabilidades?

Hemos encontrado varios intentos de acceso a páginas no existentes en nuestros registros de IIS, específicamente muchas variaciones en las URL de phpMyAdmin. Mi reacción inmediata sería bloquear estas IP, pero tengo la sensación de que esto n...
hecha 01.12.2014 - 17:01
3
respuestas

¿Cómo haría una red resistente a lo desconocido?

Juego en un juego que incluye riesgos normales, pero también una amplia gama de poderes sobrenaturales que podrían afectar la seguridad de una red. Estos pueden ser tan prosaicos como recuperar datos directamente de la memoria de un dispositivo...
hecha 27.06.2012 - 05:57
5
respuestas

¿Se podría bloquear el ransomware al cifrar?

He estado leyendo sobre ransomware, y me preguntaba si podría defenderse al tener ciertos archivos "atrapados" en una unidad. A veces miro Code Golf y estoy a fondo impresionado por algunas de las soluciones publicadas, algunas de las cuales...
hecha 22.02.2017 - 18:53
3
respuestas

¿Qué puede hacer un hacker cuando tiene acceso físico a un sistema?

Quiero decir, soy un chico técnico aquí en mi región (no un hacker ...). Cuando me siento frente a la PC de otra persona, noto un poco de miedo acerca de lo que puedo hacer en el sistema. Es obvio que no comprometeré / robaré / etc el sistema...
hecha 28.08.2012 - 02:57
2
respuestas

¿Cuándo, exactamente, se deben eliminar los tokens antiguos de restablecimiento de contraseña?

Estoy tratando de descubrir las mejores prácticas para trabajar con tokens de restablecimiento de contraseña. Digamos que un usuario inicia el proceso de restablecimiento de la contraseña y luego se les envía por correo electrónico el token d...
hecha 25.02.2013 - 21:28
1
respuesta

libro de hacking inalámbrico de Linux

Estoy buscando recomendaciones sobre un buen libro de hacking inalámbrico. Me gustaría algo más enfocado hacia la defensiva, pero un buen conocimiento de ambos sería genial. También lo necesitaría para profundizar en el uso de herramientas inalá...
hecha 14.04.2011 - 06:53
2
respuestas

¿Alguna guía de fortalecimiento de Exchange recomienda deshabilitar OWA Webready? ¿Deberían ellos?

Por cuarta vez en más de un año, Exchange OWA ha puesto en riesgo nuestra red interna debido a una falla de ejecución remota de código que existe en el tiempo de ejecución del servidor. Este riesgo se ve agravado por el hecho Microsoft no admit...
hecha 15.08.2013 - 03:31