Preguntas con etiqueta 'risk-management'

1
respuesta

¿Puede Exchange / OWA seguir comprimiendo imágenes estáticas y ser inmune a los ataques de compresión HTTP?

Microsoft Exchange / OWA (Outlook Web Access) permite tres diferentes tipos de compresión (enlace para Ex2010 ) Compression setting Description High Compresses both static and dynamic pages. Low Compress...
hecha 02.08.2013 - 18:27
2
respuestas

¿Qué riesgo representan los procesadores SHA256 dedicados a las operaciones de TI?

Con el advenimiento de la computación basada en GPU, y ahora procesadores SHA256 especializados / especializados , ¿qué riesgo representa este hardware para criptografía? ¿Qué algoritmos de seguridad deben observarse o actualizarse de cerca?...
hecha 13.09.2012 - 00:43
2
respuestas

¿Qué parámetros definen la sensibilidad de la información?

Dado que la información es generalmente consumida por diferentes partes por varias razones, ¿qué parámetros definen la sensibilidad de la información? Por ejemplo, el marketing puede definir que los datos del "cliente", como el nombre y la di...
hecha 04.02.2016 - 17:24
3
respuestas

¿Qué tan importante es la administración de parches?

Problema Estoy tratando de vender la idea de la administración de parches / actualizaciones organizacionales y la administración de antivirus a mis superiores. Hasta ahora, mi propuesta ha recibido dos respuestas: Aún no hemos tenido ning...
hecha 26.06.2013 - 19:47
3
respuestas

¿Se pueden explotar los programas portátiles para robar información?

Trabajo con información confidencial y hay controles claros sobre lo que puede y no puede hacerse público. Si bien no soy una persona de seguridad de TI, creo que he encontrado una vulnerabilidad. Cuando estaba en la escuela y usando el laborato...
hecha 19.09.2012 - 21:14
1
respuesta

Mitigación del fraude - Transacciones con tarjeta presente

Cuando se trata de pruebas de detección de fraude para tarjeta no presente (tarjeta de crédito / débito), hay una serie de técnicas / servicios que pueden utilizarse para mitigar los riesgos de transacciones fraudulentas. Ejemplos son: val...
hecha 06.10.2011 - 09:03
1
respuesta

Escenario CVSS remoto o local

Tengo que lidiar con muchas puntuaciones de CVSSv2 y CVSSv3 durante muchos, muchos años. Lo que me preocupa para siempre es qué escenario de ataque predeterminado se definirá para una vulnerabilidad. Tomemos un documento de Office malicioso com...
hecha 12.05.2017 - 08:52
2
respuestas

¿Qué es más riesgoso? Servidor de base de datos en DMZ o Red de confianza?

Espero que esto no sea una duplicidad de ninguna de las preguntas relacionadas con la base de datos / DMZ, pero no creo que ninguna de ellas haya respondido a mi pregunta lo suficiente. Supongamos lo siguiente Se está utilizando un servid...
hecha 09.02.2013 - 18:18
1
respuesta

¿Cómo y por dónde comenzar con el retorno de la inversión en seguridad de la aplicación web?

Si bien existe una gran cantidad de vulnerabilidades, amenazas y sus correspondientes contramedidas, la cantidad de información sobre Infosec Economics (específicamente para aplicaciones web) parece escasa. ¿Cuáles son los recursos y las herr...
hecha 19.02.2012 - 22:56
2
respuestas

¿Un archivo crossdomain.xml reducirá el riesgo potencial de seguridad?

Mantengo un sitio web donde los usuarios pueden subir archivos. Ya estoy haciendo algunas buenas comprobaciones MIME, comprobaciones de coherencia, comprobaciones de virus, listas negras basadas en listas hash, otras comprobaciones personalizada...
hecha 22.04.2015 - 19:36