Preguntas con etiqueta 'risk-analysis'

4
respuestas

Gestión de riesgos con análisis de código de software

Soy programador por día y estoy trabajando en un proyecto que se centra en la gestión de riesgos basada en los controles PCI-DSS dentro de una organización. Últimamente he pensado que muchos controles PCI-DSS se centran en parches de software...
hecha 20.02.2014 - 13:45
2
respuestas

métricas de seguridad en softwares desarrollados

Pensando en las métricas de seguridad del software actualmente, he pensado en las siguientes métricas de seguridad del software: número / tipo de CWE detectado por los desarrolladores (informe de errores) número / tipo de CWE detectado por...
hecha 11.06.2014 - 17:04
1
respuesta

¿Es peligroso abrir un socket Unix dentro de la raíz de www?

Mi servidor web está conectado a / var / www, y su contenido está disponible a través de la red. Una de mis aplicaciones web necesita acceso a un socket Unix, por lo que ese socket debe estar en algún lugar de / var / www para que el servidor...
hecha 05.02.2014 - 06:16
2
respuestas

cómo identificar p2p en la red

¿Estoy intentando calcular si el tráfico en la imagen de abajo es compartir archivos P2P? Si observa que los puertos de origen son todos aleatorios, pero el tiempo 17.24 de c.port 58338 se ejecuta por una buena longitud, tal vez unos 400 paqu...
hecha 15.07.2012 - 20:53
2
respuestas

¿Qué tan probable es una infección con un skype desactualizado en linux? [cerrado]

Hoy encontré un artículo sobre una revisión de Skype y noté que el repositorio que uso en mi computadora portátil Linux: deb http://download.skype.com/linux/repos/debian/ stable non-free No tiene la nueva versión, pero una muy ant...
hecha 16.05.2012 - 14:48
1
respuesta

Escenario CVSS remoto o local

Tengo que lidiar con muchas puntuaciones de CVSSv2 y CVSSv3 durante muchos, muchos años. Lo que me preocupa para siempre es qué escenario de ataque predeterminado se definirá para una vulnerabilidad. Tomemos un documento de Office malicioso com...
hecha 12.05.2017 - 08:52
2
respuestas

¿Cómo convertir las puntuaciones de riesgo (CVSSv1, CVSSv2, CVSSv3, OWASP Severidad del riesgo)?

¿Existe un método o una fórmula precisa para convertir los puntajes de riesgo entre la Metodología de Calificación de Riesgo de OWASP (Gravedad de Riesgo General) y los puntajes base CVSS v1, v2 y v3))? ¿Además de convertir los puntajes entre...
hecha 17.06.2016 - 16:36
1
respuesta

Riesgos de usar UUID para identificar al usuario en la aplicación móvil

Tengo una base de clientes existente. Un cliente tiene citas. Actualmente no pueden acceder o cambiar sus citas sin contactarme directamente. Quiero ofrecerles una forma de acceder y cambiar sus próximas citas, con la menor molestia posible (...
hecha 21.06.2016 - 13:00
2
respuestas

Cálculo del tiempo requerido para aplicar la fuerza bruta a un código aleatorio

Supongamos que tenemos amount códigos de entrada aleatorios de length caracteres de un alfabeto de tamaño alphabet . El número de códigos posibles se calcula fácilmente como keyspace = alphabet ^ length . Ahora tome...
hecha 13.07.2015 - 14:18
1
respuesta

¿Es un riesgo de seguridad tener habilitada la funcionalidad 'Control + j' en una instancia de producción de PeopleSoft?

La característica control + j dentro de PeopleSoft genera una lista de datos potencialmente interesantes para un atacante potencial. La característica se utiliza generalmente para ayudar en la depuración. Aquí está la salida [censurada] d...
hecha 05.11.2014 - 16:45