Preguntas con etiqueta 'risk-analysis'

13
respuestas

¿Por qué los sitios implementan el bloqueo después de tres intentos fallidos de contraseña?

Sé el razonamiento detrás de no permitir intentos de contraseña infinita: los intentos de fuerza bruta no son una debilidad de meatspace , sino un problema con seguridad informática, pero ¿de dónde obtuvieron el número tres? ¿No es una preoc...
hecha 19.11.2010 - 01:45
5
respuestas

¿Cuál es el peligro de tener algún código aleatorio, fuera de mi control, de JavaScript ejecutándose en mis páginas?

Las páginas de mi sitio web hacen referencia a un código JavaScript de un CDN de terceros (análisis, etc.). Por lo tanto, no controlo qué código está allí (el tercero puede cambiar esos scripts en cualquier momento e introducir algo malo en es...
hecha 18.02.2016 - 14:49
4
respuestas

Evaluar la seguridad de las cámaras de seguridad domésticas

Mis padres tienen una casa de vacaciones en el país y están buscando configurar un sistema de vigilancia para verlos de forma remota. He escuchado que puede haber serias vulnerabilidades en estos productos. ¿Cuáles son algunas pautas que podría...
hecha 28.12.2015 - 20:08
7
respuestas

¿Cuáles son los riesgos físicos reales de la publicación casual en redes sociales?

aka "¿Cómo asustar a mi familia para que deje de publicar sus vidas en línea?" No publico fotos / opiniones personales públicamente en línea como regla general. Nunca pensé mucho en eso, pero creo que uno debería poner información al mundo...
hecha 20.04.2018 - 13:53
7
respuestas

¿Está ignorando una amenaza que no puede defenderse de una estrategia válida?

Dado que a veces no puede defenderse de una forma de amenaza, ¿es válido ignorar dicha amenaza? En lugar de defenderse de la amenaza, mitigue el síntoma. Un ejemplo de esto proviene de la distribución de medios, donde el DRM no ha sido tan ef...
hecha 12.05.2016 - 07:19
12
respuestas

¿Es realmente necesaria esta desconfianza?

En los usuarios de seguridad informática y potencia informática, parece haber una desconfianza excesiva. No hacen nada ni usan nada debido a esta desconfianza, ni usan lo que parece una cantidad excesiva de protección. Nota: Estoy escribiendo...
hecha 20.09.2011 - 19:20
3
respuestas

¿Es CentOS una buena opción desde una perspectiva de seguridad?

¿Qué tan segura es la distribución de CentOS Linux? Noté que hubo momentos en que no había parches actualizados para alguna versión de CentOS (por ejemplo, 5.6). Leí esto en una lista de correo que no puedo encontrar ahora. Me parece recordar qu...
hecha 01.05.2011 - 23:08
3
respuestas

¿Qué metodologías de análisis de riesgo debo usar?

He oído hablar de FAIR , y eso parece bastante bueno. ¿Qué otras metodologías hay? ¿Cómo funcionan? ¿Cuáles son sus beneficios y sus inconvenientes en comparación con otros? ¿Cuándo es apropiado cada uno? De otra propuesta de Area51 ....
hecha 17.11.2010 - 02:14
3
respuestas

Análisis de seguridad de Dashlane

Un usuario me ha preguntado si recomendaría usar el administrador de contraseñas de Dashlane. Soy consciente de que otros administradores de contraseñas han tenido algunos problemas de seguridad importantes, como XSS y CSRF (ver más abajo). ¿Es...
hecha 09.12.2014 - 20:59
5
respuestas

¿Cómo puedo detectar puertas traseras?

Tengo una máquina que ejecuta Mac OS X y sospecho que puede haber una puerta trasera instalada. Sé que podría llevarlo a una empresa de seguridad profesional para analizarlo, o atacarlo desde la órbita, pero a mí me interesa tratar con él....
hecha 14.03.2013 - 20:40