Preguntas con etiqueta 'insider-threats'

1
respuesta

¿Pueden los enrutadores en cascada proteger la máquina de la red interna del atacante de la red externa?

Dado: red externa enrutador A wan ip 209.123.12.11 dirección 10.10.0.1 máquina A dirección 10.10.0.10 puerta de enlace 10.10.0.1 red interna enrutador B wan ip 10.10.0.100 dirección 192.168.10.1 máquina B...
hecha 10.09.2015 - 14:58
3
respuestas

¿Puede un empleado robar la clave privada del certificado SSL de una empresa?

¿Es posible que un empleado deshonesto solo inicie sesión en un servidor de la empresa y robe las claves privadas utilizadas para asegurar las conexiones SSL? ¿Es tan fácil como copiar un archivo? (Leí algunas preguntas en las que se centraba...
hecha 03.08.2016 - 20:37
3
respuestas

¿Qué dispositivos son compatibles con la adición permanente de una entrada de tabla ARP? ¿Qué herramientas están disponibles para gestionar esto?

Me gustaría mejorar la seguridad inalámbrica y algunos otros escenarios de seguridad en la red con una entrada de tabla ARP permanente. La idea es que alguien en la misma subred o red WiFi tendrá más dificultades para falsificar mi punto de acce...
hecha 01.10.2011 - 02:06
3
respuestas

¿Cómo lo hizo Snowden? [cerrado]

Todos hemos leído sobre cómo Edward Snowden tuvo acceso a miles de documentos clasificados y los compartimos con los periodistas. ¿Pero cómo lo hizo él? Obtuvo acceso a toneladas de documentos para los que no estaba autorizado, es decir, que no...
hecha 08.11.2013 - 22:32
2
respuestas

Proteger los activos digitales de amenazas internas

¿Hay algún mecanismo de seguridad que pueda proteger a una empresa de empleados malintencionados (piense en administradores de bases de datos, administradores de sistemas responsables de la autenticación, etc.) que intentan robar los datos del c...
hecha 02.12.2016 - 12:01
2
respuestas

¿Puedo averiguar si mi empleador me está investigando? [duplicar]

Trabajo en una universidad grande y tengo una computadora provista por mi empleador. Me gustaría saber si mi empleador está husmeando o puedo fisgonear en mis archivos o actividades en mi computadora. ¿Puedo descubrir eso? ¿Cómo me gustaría...
hecha 26.08.2014 - 18:54
1
respuesta

¿Cómo proteger un nombre de dominio de amenazas internas, el secuestro de dominios en un contexto empresarial?

Por lo general, solo hay un correo electrónico / contraseña de correo electrónico / nombre de usuario del registrador de dominio / contraseña. Y quizás un dispositivo 2FA (Google Authenticator) y un código de recuperación 2FA. Un empleado tie...
hecha 11.10.2018 - 21:16
1
respuesta

¿Qué tan peligrosos son los shells inversos a una red?

Estoy trabajando en una cosa simple de shell inversa en Python. Puede aceptar e interpretar comandos en un shell generado en la víctima. Desafortunadamente, no admite funciones como ping, traceroute, nbtstat (para máquinas con Windows), nslookup...
hecha 08.09.2017 - 15:56
0
respuestas

¿Cómo se implementa la prevención de fuga de datos (DLP) en el área de trabajo de Google o Facebook?

Me pregunto cómo se implementa la prevención de fuga de datos para mitigar la amenaza interna que se está implementando en una empresa / organización madura, ej. Google, Facebook, Netflix? ¿Qué herramientas se utilizan? ¿Cómo tienen visibilid...
hecha 30.07.2018 - 11:13
2
respuestas

¿Cuánto se sabe sobre quién es responsable de todas las violaciones de la base de datos?

Troy Hunt afirma que los responsables de las violaciones de datos son a menudo solo adolescentes y hay informes de que muchas de las violaciones parecen provenir de información privilegiada . Pero también escuchamos mucho sobre el extensió...
hecha 25.04.2017 - 13:42