Preguntas con etiqueta 'terminology'

1
respuesta

¿Cómo se llama esta técnica de phishing utilizando subdominios?

Estoy escribiendo una publicación de blog en la que se analiza una lista de dominios de suplantación de identidad (phishing) y me encuentro con muchos dominios de ataques homógrafos de IDN y estos "dominios de ataque de subdominio", pero no pued...
hecha 02.08.2018 - 21:41
2
respuestas

SIEM y Security Analytics

En las últimas semanas he encontrado mucho los dos términos 'SIEM' y 'Security Analytics', lamentablemente todavía no entiendo la diferencia. Según algunas investigaciones que he realizado sobre estos términos, los SIEM agregan datos de difer...
hecha 15.02.2018 - 15:16
2
respuestas

¿Hay una diferencia significativa entre Cyber Defense y Cyber Security? [cerrado]

He estado describiendo algunas aspiraciones empresariales a personas y una de ellas en el área de TI me interrumpió cuando dije que estaba interesada en comenzar una firma de "Ciberdefensa" , y dijo "Seguridad cibernética" es el término adecu...
hecha 24.10.2016 - 07:04
3
respuestas

¿Qué significa específicamente la vulnerabilidad de 0 días? [duplicar]

¿Hay alguna vulnerabilidad desconocida de cualquier tipo considerado como vulnerabilidad de 0 días? como ejemplo, si descubrí la vulnerabilidad xss en un sitio web desconocido para usuarios y desarrolladores, ¿significa eso que he descubier...
hecha 08.12.2016 - 01:03
1
respuesta

Pregunta acerca de la remoción-aviso si es demandado o comprometido

¿Cómo llamas a los viejos avisos que dicen:    Si se elimina este aviso, se debe asumir que el sitio está comprometido o se ha presentado un litigio que comprometa el sitio. Solía ver esto mucho como una táctica social para notificar a ot...
hecha 10.08.2016 - 04:25
1
respuesta

Protegiendo vs Defendiendo un sistema

¿Cuál es la diferencia entre decir defending a sistema de ataques o protecting a sistema de ataques? Esta pregunta puede ser trivial para la mayoría de ustedes, pero realmente no veo la línea fina aquí. De hecho, no veo una dife...
hecha 27.09.2016 - 18:12
1
respuesta

¿Cuál es la diferencia entre la identificación de vulnerabilidad y la explotación?

¿Se usan cadenas como AND '1' = '2 y <script>alert('xss')</script> para identificar la inyección de SQL y las vulnerabilidades de vulnerabilidad de XSS? Si es así, cuando la caja negra está probando una aplicación we...
hecha 11.06.2016 - 14:10
1
respuesta

¿Este caso se ajusta a la definición de un ataque de repetición?

Leí la definición de un ataque de repetición en Wikipedia. Sin embargo, no sé si el siguiente caso se ajusta a la descripción: Un atacante captura una solicitud HTTP enviada a un servidor web, modifica los parámetros de solicitud y envía la soli...
hecha 11.05.2016 - 15:04
1
respuesta

Terminología - DMZ

El término DMZ se usa para describir un área de separación entre una zona de confianza y una zona no confiable. Ejemplo: red interna frente a Internet. ¿Se puede utilizar para referirse a un área de separación entre una zona de confianza y una...
hecha 04.06.2016 - 04:31
1
respuesta

Terminología que involucra malware / virus / gusano [duplicado]

¿Cuál es la diferencia entre "gusanos", "virus" y "malware"? Algunas fuentes que he encontrado dicen que tanto los virus como los gusanos infectan los archivos. Pero otros dicen que los gusanos son programas independientes y se caracterizan...
hecha 14.12.2015 - 03:57