Preguntas con etiqueta 'defense'

5
respuestas

¿Cómo evitar el abuso de pago por show / clic?

Tenemos una aplicación web. Los sitios web de terceros colocan nuestros banners en sus páginas (banner es un fragmento de HTML). Se les paga utilizando los métodos de "Pago por clic" o "Pago por evento". Por lo tanto, los propietarios de sitios...
hecha 25.09.2012 - 19:28
1
respuesta

¿Se ha descubierto en la naturaleza algún virus que aproveche la GPU? ¿Qué es la mitigación?

Este artículo de noticias de 2010 explica cómo un virus puede utilizar una GPU para Evite la detección por software anti-malware / anti-virus común. La idea es ofuscar la carga útil del virus y aprovechar el poder de cómputo de la GPU para des...
hecha 15.12.2012 - 17:05
4
respuestas

¿Defensa simple contra el análisis de poder?

Me gustaría escuchar sus opiniones y cuán efectiva sería mi defensa propuesta en contra del análisis de poder. Es uno de los ataques de canal lateral más desagradables porque es indetectable y pasivo, pero suponiendo que se puede confiar en su t...
hecha 05.08.2016 - 12:53
1
respuesta

Seguridad, aislamiento y fortalecimiento de Hadoop

Esta es una pregunta de varias partes, que realmente vuelve a la pregunta principal:    Cómo proteger mejor los datos en un Hadoop ( wikipedia ) cluster. (Versión actual, distribución de rama principal de vainilla, aunque estoy abiert...
hecha 16.02.2012 - 17:41
2
respuestas

¿Son los bloques temporales suficientes para responder a las sondas de red?

Tenemos la opción de utilizar una función de bloqueo automático de nuestro firewall para bloquear temporalmente las IP de origen de las sondas de red. Es rápido y automático, y caduca después de un período de tiempo establecido. Sin embargo,...
hecha 30.01.2013 - 02:40
3
respuestas

Privilege Escalation Ubuntu

Estoy tratando de aprender cómo un atacante puede aumentar los privilegios en Ubuntu 10.04. He oído que esto se puede hacer, pero nadie ha dicho nunca cómo hacerlo. La mejor defensa es saber cómo se hace y hacerlo usted mismo. Entonces, para ave...
hecha 27.11.2011 - 20:00
3
respuestas

Infección del servidor: mejores prácticas posteriores a la limpieza

He leido a través de ¿Cómo trato con un ¿Servidor comprometido? y he seguido los pasos para limpiar / mitigar cualquier daño futuro. Me pregunto si hay pasos posteriores a la limpieza que se consideren "mejores prácticas", como: Informa...
hecha 22.04.2014 - 18:47
4
respuestas

¿Qué tipo de aplicaciones de seguridad de TI ejecutan en su computadora portátil / computadora de escritorio? [cerrado]

Sé que mucha gente ejecuta diferentes aplicaciones de seguridad en sus computadoras portátiles / de escritorio. Yo uso Little Snitch en mi Macbook Pro. Me gusta saber dónde están enviando mis aplicaciones las aplicaciones y de dónde las recibo....
hecha 12.05.2011 - 11:50
2
respuestas

¿Dónde puedo "esconder" los huevos de Pascua para que los estudiantes aprendan sobre la seguridad de Linux?

Siento que este no es el mejor lugar para preguntar esto (ya que no hay una única respuesta correcta), pero no puedo pensar en un lugar mejor. Si tiene una recomendación mejor, ¿podría recomendarla y puedo mover la pregunta en lugar de simplemen...
hecha 04.09.2014 - 22:16
3
respuestas

Almacenar los secretos de la aplicación de forma segura en Linux

Tengo una aplicación de Linux que necesita leer un secreto para descifrar algunos datos. La aplicación también permite a los usuarios cambiar la contraseña de cifrado durante el tiempo de ejecución. La aplicación se ejecutará bajo una cuenta de...
hecha 09.11.2016 - 22:56