Preguntas con etiqueta 'risk-analysis'

1
respuesta

Aplicaciones de EDOs a la ciberseguridad

El programa de ciberseguridad de mi universidad permite tomar un curso en ecuaciones diferenciales ordinarias como electivo. Sería interesante tomar el curso, aunque no sé cómo lo aplicaría a cualquier cosa. ¿Hay ejemplos de problemas de ciber...
hecha 27.04.2014 - 02:53
2
respuestas

Herramientas de análisis dinámico en ventanas

Lo siento, soy un novato en seguridad, estoy buscando un software que detecte cambios en todo el sistema operativo durante su ejecución, ¿eso ayuda a analizar el comportamiento del software malicioso para conocer su impacto en el sistema operati...
hecha 12.05.2014 - 10:49
2
respuestas

Buscando información sobre el trabajo de los consultores de seguridad

Me gradúo con mi licenciatura en ciencias de la computación en diciembre, y estoy buscando obtener una pasantía en una firma de consultores de seguridad para el verano, o postularme como analista / asociado en octubre. Tengo una gran variedad de...
hecha 15.02.2012 - 03:43
2
respuestas

¿Está la versión 2.4.24 de OpenLDAP en riesgo y en qué sitio debería verificar las vulnerabilidades conocidas con la versión usada?

Usamos la versión 2.4.24 de OpenLDAP $ /usr/local/libexec/slapd -VV @(#) $OpenLDAP: slapd 2.4.24 (Mar 5 2011 06:36:43) $ steve@sunblade2500:/bigdisk/SOURCES/S10/openldap-2.4.24/servers/slapd La versión 2.4.33 de OpenLDAP está actua...
hecha 27.11.2012 - 13:06
2
respuestas

¿Existe un CVE o CVSS para la enumeración de puertos?

Digamos que hay una empresa que no tiene un firewall y es posible realizar una enumeración de puertos y servicios. ¿Podría considerarse una vulnerabilidad si proporciona información de huellas digitales? ¿O solo se considera una vulnerabilida...
hecha 28.03.2018 - 10:31
1
respuesta

Usando el Top 10 de OWASP para asignar la gravedad de la vulnerabilidad en una evaluación de seguridad

En una investigación, mi objetivo es priorizar la aplicación de parches de vulnerabilidad para aplicaciones web. Dado que las vulnerabilidades de las aplicaciones web no tienen puntajes de gravedad asignados, como hecho para las vulnerabilidades...
hecha 13.04.2018 - 17:49
1
respuesta

Evaluar el riesgo con o sin contramedidas existentes

Hace poco tuve una discusión con un compañero de trabajo sobre el análisis de riesgos. Cuando realiza una evaluación de riesgos, generalmente identifica las amenazas, las evalúa y luego identifica las contramedidas. En mi opinión, es mejor evalu...
hecha 22.09.2016 - 12:37
1
respuesta

Riesgos de seguridad de permitir que el cliente use su propio dominio para una aplicación SaaS alojada

Como alojamiento de SaaS, estamos considerando permitir que el cliente utilice un dominio alternativo para acceder a su entorno SaaS. Dominio predeterminado de propiedad y hospedado por nosotros: customersubdomain.ourdomain.com Además, p...
hecha 08.02.2015 - 21:05
1
respuesta

diferencia entre el impacto de la amenaza y el impacto en el negocio

Estoy usando SecureAware by Neupart / Lightwave como ISMS. Este, de lo contrario, un buen programa, me pide que rellene el Impacto de amenaza para todos los subprocesos en las categorías habituales de confidencialidad, integridad y disponibil...
hecha 09.12.2015 - 13:58
1
respuesta

¿Qué es una buena evaluación de riesgos para diferentes tipos de referencias de archivos en línea?

Personalmente, soy un gran fanático de alojar todo yo solo por el aspecto de privacidad. Por eso trato de usar archivos externos lo menos posible. Sin embargo, me pregunto si es un riesgo de seguridad vincularlo a archivos que no sean archivos J...
hecha 02.06.2015 - 17:54