Preguntas con etiqueta 'insider-threats'

8
respuestas

¿Por qué es una mala idea almacenar contraseñas en el control de versiones?

Mi amigo solo me preguntó: "¿por qué es realmente tan malo poner varias contraseñas directamente en el código fuente del programa, cuando solo las almacenamos en nuestro servidor Git privado?" Le di una respuesta que destacaba un par de punto...
hecha 15.08.2018 - 13:05
9
respuestas

¿Qué puede hacer una empresa contra los insiders que se vuelven ilegales y afectan negativamente la infraestructura esencial?

En 2013, un empleado de Citibank tuvieron una mala evaluación de desempeño que lo detestó. Los resultados fueron devastadores:    Específicamente, aproximadamente a las 6:03 p.m. esa noche, Brown a sabiendas transmitió un código y comando a...
hecha 28.07.2016 - 14:08
2
respuestas

¿Cuál es el procedimiento a seguir contra una violación de seguridad?

La semana pasada, un par de tipos fueron despedidos de la empresa para la que trabajo; Todos ellos tuvieron acceso a información sensible. Uno de ellos borró todos los correos electrónicos del servidor de correo, envió un correo electrónico m...
hecha 08.05.2012 - 18:51
6
respuestas

¿Cómo puedo asegurar un recurso compartido de red de la amenaza interna?

Tenemos un recurso compartido de red que contiene miles de archivos. Me preocupa que cualquier persona con acceso a Internet pueda copiar esa información en un CD. Además de deshabilitar todos los medios extraíbles, ¿qué más podría hacer para...
hecha 14.02.2011 - 16:48
2
respuestas

¿Qué riesgos de seguridad presentan los dispositivos de punto de acceso móvil no autorizados (MiFi) en la propiedad de la empresa?

Tengo algunas dificultades para determinar cómo, o si, deberían regularse los dispositivos MiFi en la propiedad. Personalmente, veo que tienen poca diferencia con respecto a cualquier otro AP deshonesto en el medio ambiente, la única diferencia...
hecha 26.01.2011 - 17:10
1
respuesta

Amenazas internas para nubes privadas

¿Alguien tiene alguna información o punteros a amenazas internas cuando las plataformas en la nube como openstack, etc. se implementan dentro de los centros de datos corporativos? ¿Cuáles son los diferentes tipos de amenazas internas en gene...
hecha 19.11.2012 - 06:39
2
respuestas

Ataque en Tor con claves privadas robadas de los nodos principales

¿Qué podría hacer el atacante con las claves privadas robadas de los nodos principales? Tor se basa en 10 nodos principales: moria1 , tor26 . href="https://atlas.torproject.org/#details/4A0CCD2DDC7995083D73F5D667100C8A5831F16D"> Tonga , etc....
hecha 21.09.2013 - 19:09
1
respuesta

¿Cómo funciona FireEye HX? [cerrado]

¿Puede alguien expandir cómo funciona FireEye HX? ¿Qué hace exactamente? Aquí está la información del sitio: enlace , pero está escrito en un idioma tan vacío que debería obtenga una recompensa por decir algo sin decir nada. ¿Está monitorean...
hecha 01.03.2016 - 23:18
2
respuestas

Amenaza interna para un servidor alojado

Si compramos un VPS, el administrador del servidor adjunto siempre puede robar nuestros datos, ¿no? ¿Está utilizando un servidor dedicado una solución? (En cualquier caso, no podemos costear nuestro propio centro de datos). Pero parece que ro...
hecha 26.12.2016 - 23:24
1
respuesta

¿Cómo deben los usuarios privilegiados mantenerse en contacto? [duplicar]

Para proteger los sistemas de ataques internos, las empresas pueden aplicar políticas que restrinjan su acceso. En el caso de la terminación de un empleado, el departamento de TI puede desactivar su cuenta antes de recibir las noticias para ev...
hecha 30.05.2018 - 22:17