Preguntas con etiqueta 'end-points'

4
respuestas

Detectando keyloggers de hardware ... ¿soluciones elegantes?

Mi empresa descubrió recientemente un keylogger de hardware instalado durante un procedimiento de mantenimiento de rutina. Intentamos atrapar al culpable, pero desafortunadamente no parece que podamos hacerlo, por lo que el culpable sigue cor...
hecha 14.01.2015 - 00:31
6
respuestas

bloqueando el acceso de ActiveSync a iPhones inseguros

Teniendo en cuenta que el iPhone 3GS y el iPhone 4 (y el último iPad) son compatibles con encriptación local del dispositivo , ¿cómo se hace cumplir que solo los dispositivos seguros pueden conectarse a su punto final ActiveSync? En otras...
hecha 01.12.2010 - 23:47
1
respuesta

¿Cómo funciona FireEye HX? [cerrado]

¿Puede alguien expandir cómo funciona FireEye HX? ¿Qué hace exactamente? Aquí está la información del sitio: enlace , pero está escrito en un idioma tan vacío que debería obtenga una recompensa por decir algo sin decir nada. ¿Está monitorean...
hecha 01.03.2016 - 23:18
2
respuestas

¿Cómo proteger el extremo de API del abuso en la aplicación móvil?

Supongamos que tengo una aplicación móvil que recupera las noticias de una url en mi servidor. GET/ https://example.com/api/v1/newsfeed ¿Hay alguna forma de restringir el acceso a este punto final solo desde la aplicación móvil, no desde ot...
hecha 02.12.2018 - 16:01
2
respuestas

¿Cómo asegurar el punto final de validación de correo electrónico?

Tenemos validación de correo electrónico en nuestro formulario de registro (una llamada de Ajax a un punto final REST para validar una dirección de correo electrónico cuando un usuario ingresa). Digamos una forma normal nombre, apellido, correo...
hecha 06.11.2017 - 19:35
1
respuesta

Comunicación entre dos puntos finales abiertos, ¿es esto lo suficientemente seguro?

Estoy creando una herramienta (muy simple) para comunicarse entre dos servidores. Comencé preguntando si había una mejor alternativa que hacer un guión hecho en casa y llegamos a la conclusión de que para empezar, un guión hecho en casa era sufi...
hecha 22.10.2014 - 11:37
1
respuesta

Riesgos adicionales para la red doméstica al exponer (frambuesa pi) honeypot a Internet

Aunque me gustaría contribuir con la distribución de registros de un honeypot implementado en el hogar al proyecto DSHIELD utilizando una Raspberry Pi, me preocupa. que la exposición adicional del puerto a internet proporcionaría: Una supe...
hecha 23.10.2017 - 08:19
1
respuesta

Cómo protegerse contra aplicaciones portátiles

Hay muchas aplicaciones portátiles que se pueden descargar y ejecutar en las PC locales. Por lo general, la ejecución de exe se puede bloquear mediante el uso de UAC. sin embargo, en este caso de aplicaciones portátiles, ¿cómo puedo mitigar /...
hecha 07.03.2015 - 07:57
1
respuesta

extracción de datos a través de Badusb desde un "punto final seguro"

Estoy al tanto de los dispositivos ducky quacky, sin embargo, ¿existe la posibilidad de suplantar un dispositivo de entrada USB para extraer datos de la computadora de destino? La conversación del defcon de Michael Smith ( enlace ) implica tal c...
hecha 23.04.2017 - 21:39
2
respuestas

¿Cuál es el proceso de reflexión detrás de que la protección de Endpoint es mejor que los firewalls?

Sigo leyendo, y viendo a la gente publicar y recomendar en los lugares más extraños, que la protección de puntos finales es mejor que tener un servidor de seguridad en servicio / compatible / recibir actualizaciones de seguridad. ¿Cuál es el...
hecha 25.10.2018 - 16:56