Preguntas con etiqueta 'defense'

3
respuestas

Cómo saber qué virus está cubierto por su software antivirus

Una de nuestras cuentas corporativas de twitter recientemente comenzó a enviar DM a sus seguidores. Mirando el contenido de estos, parece que nos infectamos con Troj/Mdrop-EML . Todas las computadoras en la red de nuestra compañía deben es...
hecha 28.11.2012 - 16:11
4
respuestas

Qué hacer cuando se le pide una contraseña débil

Los tipos que hicieron la seguridad para el banco estatal de mi país están completamente locos en todos los sentidos. Su contraseña de banca por Internet debe tener entre 8 y 10 caracteres y contener solo letras y dígitos. No creo que deba...
hecha 20.03.2012 - 06:11
2
respuestas

Hoy en día, ¿cuál es la diferencia entre Cyber Security y IT Security?

Últimamente (y no tan recientemente), puede escuchar mucho sobre la seguridad cibernética. Es realmente difícil encontrar una descripción oficial sobre este asunto, por lo tanto, tomemos la descripción ISO 27032:    "Ciberseguridad" o "Seguri...
hecha 14.05.2014 - 21:23
1
respuesta

¿Explotación del cheque faltado de is_uploaded_file?

La documentación de PHP para is_uploaded_file dice:    Devuelve VERDADERO si el archivo nombrado por nombre de archivo se cargó a través de HTTP POST.   Esto es útil para ayudar a garantizar que un usuario malintencionado no haya intentado...
hecha 20.08.2016 - 13:47
2
respuestas

Cómo usar árboles de ataque y gráficos de ataque

Estoy tratando de entender cómo se pueden usar los árboles de ataque / gráficos en el proceso de seguridad. Leí muchos artículos que presentan el tema y cómo esta representación puede ser útil, pero realmente no entiendo de qué manera. Por ej...
hecha 25.04.2012 - 11:01
1
respuesta

¿Cómo detectar ataques de relleno de cookies?

¿Entonces la pregunta es cómo detectar los ataques de relleno de cookies y cómo protegerse contra ellos? En caso de relleno de cookies basado en imágenes, puedo detectar que los recursos relacionados no están cargados y, por lo tanto, consider...
hecha 25.07.2012 - 05:13
1
respuesta

¿Cuál es la mejor práctica para otorgar credenciales de Oracle DB a una aplicación Java?

Tengo aplicaciones Java (utilizando Spring que se ejecutan en contenedores Jetty Servlet) que necesitan acceder a una base de datos Oracle. ¿Cuál es la mejor práctica para otorgar las credenciales de la base de datos a las aplicaciones? Me to...
hecha 24.08.2016 - 21:59
4
respuestas

Técnicas de fortalecimiento de bases de datos

Así que, según tengo entendido, el fortalecimiento de la base de datos es un proceso en el que se eliminan las vulnerabilidades que resultan de las opciones de configuración laxas. Esto puede a veces compensar los errores de proveedores explot...
hecha 20.02.2013 - 18:20
2
respuestas

¿Existe una agencia análoga a OSHA pero para malas prácticas de datos / seguridad?

Me encontré con un viejo compañero de trabajo y ambos estábamos discutiendo algunas de las malas prácticas que tenía nuestro antiguo lugar de trabajo (que trataba con datos muy confidenciales) y al recordar algunos de ellos son realmente malos...
hecha 27.09.2017 - 23:35
1
respuesta

¿El filtrado de flash se basa en el tipo MIME suficiente para mantenerlo fuera?

Como flash es un verdadero desastre de seguridad, comencé a incluir en la lista negra flash en nuestro proxy bloqueando cualquier contenido con el tipo mime application/x-shockwave-flash que funciona bastante bien hasta donde puedo decir....
hecha 18.07.2016 - 23:28