Preguntas con etiqueta 'risk'

0
respuestas

Solicitudes de aplicaciones web sospechosas que contienen una función de JavaScript codificada (?)

He estado viendo algo de tráfico extraño en los registros de una aplicación web (Apache) sobre la que me estoy preguntando, y espero que alguien aquí haya visto esto antes. Las solicitudes en bruto eran variaciones de: http://[site]/Ajax/Ba...
hecha 04.06.2015 - 18:09
0
respuestas

Riesgos asociados con el cambio de ISP / proveedores de telecomunicaciones

¿Cuáles son los riesgos asociados con el cambio de proveedores de servicios de Internet y / o proveedores de telecomunicaciones (por ejemplo, Telstra - > Optus), si los hay? Esto se relaciona con una organización más grande con una red de...
hecha 03.08.2015 - 06:10
1
respuesta

¿Cómo se podría determinar si una página web es vulnerable?

Supongamos que tenemos una página web. Esta página podría ser vulnerable a cualquier ataque como SQLI. Al buscar el código HTML de la página, podemos encontrar algunos elementos de entrada que los atacantes podrían utilizar para explotar vulnera...
hecha 18.09.2015 - 08:02
1
respuesta

¿Contra qué protege la extensión EC_POINT_FORMAT TLS y cuál es el riesgo de no usarla?

La prueba SSL de htbridge señaló que el servidor admite las curvas elípticas pero no la extensión EC_POINT_FORMAT TLS. ¿Contra qué protege esa extensión TLS? ¿Cuál es el riesgo (potencial) de no usarlo?     
hecha 17.07.2017 - 20:06
3
respuestas

¿Reenviar un puerto (s) es un riesgo de seguridad para todas las computadoras en la red o solo una?

Sé que los puertos de reenvío pueden agregar algún riesgo de seguridad, pero si reenvío un puerto a una computadora, por ejemplo, si ejecuto Linux, ¿agregaría un riesgo de seguridad a todas las computadoras de mi red o solo a una?     
hecha 14.04.2014 - 13:20
2
respuestas

Almacenar datos de clientes de forma segura (cumplimiento)

Vine en una brecha cruzada de datos en la que los desarrolladores de una organización almacenaron algunos datos de PII de los clientes en su cuenta de github. El sentido común me dice que esto es, obviamente, algo estúpido y descuidado. Mi pregu...
hecha 10.09.2018 - 07:43
1
respuesta

Reduciendo el riesgo de registro

Estoy siguiendo la Metodología de riesgo de OWASP y tengo la amenaza "Explotación del software instalado". He creado este riesgo basado en la idea de que se encuentra un riesgo en, por ejemplo, phpMyAdmin, que puede ser explotado. Mi pregun...
hecha 17.02.2017 - 10:08
1
respuesta

Riesgos de seguridad de multitenencia

¿Existe algún riesgo de seguridad en el uso del mismo hardware de firewall que el dispositivo de firewall perimetral de la empresa (que proporciona múltiples arrendamientos) que ya está compartido por otras compañías? ¿Existe la posibilidad de q...
hecha 17.04.2017 - 15:34
2
respuestas

Metodología de evaluación de riesgos ISO 27001

Me gustaría aplicar las mejores prácticas de ISO 27001 para una compañía que aún no ha completado su arquitectura en línea final y todavía está en fase de desarrollo. Sin embargo, casi saben qué tecnologías / sistemas (principalmente en la nube)...
hecha 16.10.2016 - 16:58
1
respuesta

Riesgo en la conexión FTP

disculpe la pregunta tal vez principiante, pero salió una duda. Una persona me pidió que editara su sitio, pero era una historia muy extraña y aún no conocía a esta persona ... Cuando me conecté a través de filezilla, apareció un aviso de certif...
hecha 18.08.2016 - 05:08