Preguntas con etiqueta 'threat-mitigation'

8
respuestas

Recibí un correo electrónico amenazándome con DDOS si no pago un rescate. ¿Qué tengo que hacer?

Recibí el siguiente correo electrónico, dirigido a mí en una dirección de correo electrónico en mi dominio personal (para el que ejecuto mi propio servidor de correo en un VPS):    ADELANTE ESTE CORREO A QUIEN ES IMPORTANTE EN SU EMPRESA Y PU...
hecha 05.05.2016 - 02:09
9
respuestas

¿Qué puede hacer una empresa contra los insiders que se vuelven ilegales y afectan negativamente la infraestructura esencial?

En 2013, un empleado de Citibank tuvieron una mala evaluación de desempeño que lo detestó. Los resultados fueron devastadores:    Específicamente, aproximadamente a las 6:03 p.m. esa noche, Brown a sabiendas transmitió un código y comando a...
hecha 28.07.2016 - 14:08
1
respuesta

¿Cuál es el impacto del error de proxy inverso de CloudFlare? ("#CloudBleed")

En Project Zero # 1139 , se reveló que CloudFlare tenía una error que revelaba la memoria no inicializada, la pérdida de datos privados enviados a través de ellos a través de SSL. ¿Cuál es el impacto real?     
hecha 24.02.2017 - 04:18
13
respuestas

DDoS - ¿Imposible parar?

¿Es posible, en teoría, detener 1 un ataque DDoS de cualquier tamaño? Muchas personas afirman que es imposible detener los ataques DDoS y decirme que simplemente no debería meterme con las personas equivocadas en Internet. ¿Pero qué pasa si...
hecha 05.04.2013 - 19:11
5
respuestas

¿Las aplicaciones web a las que solo se puede acceder desde una LAN deben tener los mismos estándares de seguridad que los sitios web de acceso público?

Muchas medidas de seguridad están diseñadas para proteger contra usuarios hostiles que desean abusar del software o tener acceso a contenido al que no tienen permiso para acceder. Cosas como la protección CSRF, la protección SQLi, TLS y muchas o...
hecha 14.03.2017 - 11:15
2
respuestas

¿Por qué rfc6797 dice "Un host HSTS NO DEBE incluir el campo de encabezado STS en las respuestas HTTP sobre el transporte no seguro".

¿Por qué el RFC prohíbe que el servidor envíe HSTS al cliente a través de HTTP? Puedo ver que si un cliente HTTP responde a esa respuesta HTTP no segura, podría hacer que el sitio sea inaccesible para el cliente, pero no veo ninguna razón pa...
hecha 27.03.2015 - 13:41
8
respuestas

Cifrado de archivos en Google Drive

Según tengo entendido, los archivos guardados en Google Drive no están protegidos. Me gustaría tenerlos cifrados para que, para poder verlos o modificarlos, se deba ingresar una contraseña. Preveo un posible dilema: la computadora debe tener la...
hecha 12.03.2014 - 08:07
4
respuestas

¿Se puede evitar el Juice Jacking conectando solo los pines USB 1 y 4?

De acuerdo con esta respuesta aceptada, hoy no hay ningún teléfono en el mercado que sea inmune a "Juice Jacking "*. Creo que una forma fácil de mitigar esta amenaza es tener un filtro que bloquee los pines USB 2 & 3 y solo conecta 1 &...
hecha 03.11.2012 - 17:35
6
respuestas

¿Cómo se pueden aplicar las mini computadoras (como Raspberry Pi) a la seguridad de TI?

No es ningún secreto que miles de computadoras Raspberry Pi (Modelo B) de $ 35 se acaban de enviar a personas de todo el mundo. Con estos y otros tipos de computadoras similares cada vez más baratas y disponibles, ¿cuáles son las implicaciones...
hecha 26.07.2012 - 07:59
2
respuestas

Se cambió la contraseña de Linux. ¿Es esto un ataque o un error de hardware?

La contraseña de mi Linux (Ubuntu 12.04) cambió repentinamente anoche y no estoy seguro si esto es un ataque o solo un error de hardware / usuario. Esto está en una caja personal / no servidor. Varios eventos extraños llevaron a ello, enumerados...
hecha 21.09.2014 - 10:20