Preguntas con etiqueta 'risk-analysis'

2
respuestas

¿Asociar pedidos de invitados con una cuenta si el correo electrónico coincide?

Una tienda web permite pedidos de los invitados. Al realizar el registro de salida, el huésped debe proporcionar una dirección de correo electrónico (además de la dirección de envío y los datos de pago). Cuando esta dirección de correo electróni...
hecha 09.12.2013 - 17:46
1
respuesta

¿Cuáles son los riesgos de seguridad al deshabilitar el filtrado de ruta inversa?

Los filtros de ruta inversa generalmente se usan para deshabilitar el enrutamiento asimétrico cuando una aplicación tiene rutas entrantes y salientes diferentes. Así que la idea es evitar que los paquetes que entran desde una interfaz salgan a t...
hecha 28.12.2013 - 19:52
1
respuesta

¿Es esta la forma correcta de calcular el valor de las salvaguardas en la gestión de riesgos?

   Una investigación realizada por el departamento de Seguridad de la Información ha demostrado que   El costo de rectificar un sitio web dañado por un pirata informático es de Rs. 200k   por incidente Los registros disponibles (en los últimos d...
hecha 08.10.2018 - 12:17
1
respuesta

¿Son seguras las cámaras de seguridad domésticas sin marca? [cerrado]

Planeo comprar un par de cámaras baratas para mi hogar. Planeo colocarlos justo dentro de las puertas como la puerta de la lavandería, no los pondré en el dormitorio o sala de estar. Mi principal preocupación es qué tan seguros están? ¿Se pue...
hecha 02.08.2018 - 03:17
2
respuestas

Puntuación de impacto CVSS3.0 y explotabilidad

Tengo algunos problemas para calcular los puntajes de CVSS v3.0 en algunos hallazgos que he encontrado. En particular, un hallazgo es una simple divulgación de información del servidor a través de páginas de error predeterminadas. Es muy simi...
hecha 25.09.2018 - 08:46
2
respuestas

Metodología de evaluación de riesgos ISO 27001

Me gustaría aplicar las mejores prácticas de ISO 27001 para una compañía que aún no ha completado su arquitectura en línea final y todavía está en fase de desarrollo. Sin embargo, casi saben qué tecnologías / sistemas (principalmente en la nube)...
hecha 16.10.2016 - 16:58
1
respuesta

¿Es un riesgo de seguridad, falta de conocimiento para una acción reactiva, cuando se rechaza el correo de abuso?

Al inspeccionar la configuración de DNS, por ejemplo, con dnsinspect.com , a veces aparece lo siguiente (nota que usé example.com ): Acepta la dirección de abuso WARNING: Found mail servers which are not accepting emails to abuse@e...
hecha 28.06.2016 - 17:09
2
respuestas

Requisitos de piratería ética en una institución bancaria

Si una institución bancaria me pidiera que hiciera una investigación de piratería ética, utilizaría mi propia cuenta bancaria, pediría una cuenta al banco o abriría una nueva, transferiría dinero y realizaría algunas transferencias para hacer la...
hecha 24.04.2016 - 01:45
3
respuestas

¿Los marcadores están obsoletos?

Mi antivirus detectó una infección por Dialer / Coulomb. La definición de un marcador es una pieza de malware que marca un número que cobra dinero. ¿Cómo haría esto, esto es de cuando los módems estaban conectados a las líneas telefónicas? ¿Esto...
hecha 12.07.2014 - 09:57
1
respuesta

Intentando OBTENER "/ iptac-xxxx" no se encuentra en el registro de nginx. ¿Es un ataque?

He encontrado algunos mensajes como este, en mi nginx error.log. open() "[my-domain]/**iptac-***[a long long string]*/http:/[my-domain]/" failed (2: No such file or directory), client: , server: , request: "GET **/iptac-***[a long long string]...
hecha 23.09.2014 - 22:37