Preguntas con etiqueta 'risk-management'

2
respuestas

¿Puede mi ISP saber mis contraseñas?

Si estoy usando algún servicio proxy, el proveedor del servicio proxy puede conocer mis contraseñas de mis cuentas en línea. ¿En qué caso mi ISP puede filtrar mis solicitudes y obtener mis contraseñas para mis cuentas en línea? ¿Y cómo puedo ase...
hecha 20.01.2013 - 08:26
3
respuestas

La diferencia entre la evaluación de riesgos y el análisis de riesgos [duplicado]

Estoy un poco confundido acerca de la diferencia entre la evaluación de riesgos y el análisis de riesgos. Muchas personas argumentaron realizar una evaluación de riesgos durante la fase de requisitos y un análisis de riesgos durante la fase de...
hecha 24.10.2015 - 10:40
2
respuestas

Comprender el análisis de riesgos y el modelado de amenazas en la práctica

Estoy investigando sobre la seguridad de la computación en la nube. El propósito de las siguientes preguntas es comprender la relación entre "análisis de riesgo" y "modelado de amenazas": ¿Usualmente analizamos el riesgo antes de hacer el...
hecha 09.11.2016 - 20:44
1
respuesta

¿Es seguro poner en línea la salida de 'strace'?

Para propósitos de depuración, se le puede pedir a uno que ponga el resultado de strace para algún proceso en línea, es decir, adjunto a un informe de error. ¿Esto es seguro en general? ¿En qué circunstancias es seguro o inseguro y cóm...
hecha 08.06.2014 - 23:49
2
respuestas

Formas de certificar un SaaS para seguridad [cerrado]

¿Es común que las pequeñas empresas obtengan certificados de seguridad / cumplimiento de las agencias de auditoría para que sus SaaS los presenten a los clientes para su garantía? Si es así, ¿cuáles son las certificaciones sugeridas?     
hecha 07.05.2014 - 13:01
1
respuesta

Exponer HSM a una WAN a través de VPN

Para nuestro proyecto, estamos utilizando una aplicación de terceros (instalada en su nube). Para fines de cifrado, esta aplicación requiere acceder al HSM que se encuentra en nuestra LAN. Así que en términos de seguridad me preguntaba: ¿...
hecha 27.09.2018 - 11:02
1
respuesta

Cómo determinar y comparar riesgos en métodos para el intercambio de documentos

Digamos que está hablando por teléfono con un representante de un banco o institución gubernamental, y el representante le solicita que envíe algunos documentos, por ejemplo. documento A, B y C. Usted pregunta si puede enviar los documentos por...
hecha 22.03.2018 - 21:34
2
respuestas

¿Cuáles son los riesgos de colocar los detalles de la cuenta bancaria en un sitio web?

Si quiero aceptar donaciones en un sitio web, ¿qué riesgo existe al mostrar el número de cuenta bancaria y el código de clasificación?     
hecha 27.12.2016 - 19:31
1
respuesta

Riesgos de usar un contenedor raíz para administrar el demonio Docker

Mi intención es crear / mostrar / eliminar imágenes y contenedores automáticamente con Docker. Según las pautas de seguridad de Docker, exponer el daemon de Docker a un puerto es un alto riesgo para la seguridad, ya que cualquiera puede conec...
hecha 08.09.2016 - 00:17
1
respuesta

La operación Prowli Malware infecta más de 40,000 máquinas

Parece que se ha detectado una nueva infección de malware llamada 'Operación Prowli Malware' y alrededor de 40,000 máquinas están infectadas. Aún no hay datos CVE actualizados en el sitio de CVE con respecto a la vulnerabilidad relevante....
hecha 10.06.2018 - 07:19