Preguntas con etiqueta 'threat-mitigation'

2
respuestas

¿Es una vulnerabilidad transmitir el nombre de su computadora con Windows?

Algunos programas que estoy usando envían informes de errores ocasionalmente. Los informes de errores contienen un poco de información. Me preocupa algo de la información identificable del usuario en el informe de error. En particular: >>...
hecha 29.05.2016 - 10:31
1
respuesta

¿Cómo funciona el Bloqueo de Wifi? ¿Se puede detectar / prevenir? [duplicar]

Marriott fue acusado o de bloquear puntos de acceso wifi personales por    Los paquetes deauthenticat [ing] enviados a puntos de acceso específicos y, por lo tanto, interrumpen el acceso a puntos de acceso individuales. Pregunta ¿...
hecha 18.01.2015 - 01:53
3
respuestas

¿Cómo puedo mitigar los ataques que se basan en datos envenenados como desarrollador?

Hace unos años, hubo un ataque de alto perfil en un editor de Wired, donde los hackers agregaron una tarjeta de crédito a la cuenta amazon del objetivo, luego usaron esa tarjeta de crédito autoaditida para obtener acceso a la cuenta del objetivo...
hecha 30.07.2014 - 13:56
2
respuestas

¿Cómo puedo forzar a cierto cliente del sitio web a respetar o recordar ciertos parámetros del servidor web?

HTTPS está sujeto a varios ataques MITM, eso está claro. Sin embargo, creo que sería útil para la multitud de ITSec si hubiera una manera de forzar un determinado comportamiento del navegador al acceder a sitios de confianza conocidos. Según...
hecha 01.10.2011 - 01:44
1
respuesta

La operación Prowli Malware infecta más de 40,000 máquinas

Parece que se ha detectado una nueva infección de malware llamada 'Operación Prowli Malware' y alrededor de 40,000 máquinas están infectadas. Aún no hay datos CVE actualizados en el sitio de CVE con respecto a la vulnerabilidad relevante....
hecha 10.06.2018 - 07:19
2
respuestas

¿Cómo desinfecto y verifico los números grandes que se enviarán a una biblioteca BigNum no administrada como GMP?

Necesito procesar los datos que envían los usuarios en formato LargeNumber. Mis opciones actuales son BigInteger (Código administrado por .Net) IntX (Código administrado, más rápido para algunas operaciones) GMP / MPIR ( Cód...
hecha 05.03.2013 - 07:20
1
respuesta

La ACL de la clave de registro BFE está marcada por Microsoft Attack Surface Analyzer. ¿Qué debo hacer?

¿Puede alguien ayudarme a comprender qué tipo de acción debo tomar para mitigar este problema, que surgió del Analizador de Ataques de Superficie de Microsoft? ¿Cómo puedo apretar el ACL? ¿Hay algún procedimiento estándar para hacer? Service B...
hecha 09.08.2012 - 18:51
1
respuesta

¿Cuáles son los riesgos de seguridad de ejecutar un daemon como root aunque SELinux esté cumpliendo?

En una placa que ejecuta Linux, veo un demonio y una utilidad que se ejecuta en la raíz cuando se inicia. El SELinux está aplicando para este sistema. ¿Existen amenazas potenciales de ejecución como root, incluso si las políticas de SELinux e...
hecha 22.04.2018 - 14:31
1
respuesta

¿Existe una forma segura de cargar un malware en un servidor centralizado?

Estoy enfrentando un problema que necesito para subir archivos a un servidor centralizado, luego transmitirlo a otros proveedores de análisis de malware (Palo Alto / etc ...) Desde el punto de vista de la seguridad: está prohibido que el arch...
hecha 25.06.2017 - 14:39
1
respuesta

¿Cómo pueden los sitios web con funcionalidad de recorrido de URL protegerse de revelar su IP?

Actualmente, una buena cantidad de sitios web no se ofrecen directamente a través de Internet, sino a través de proveedores intermedios, como Cloudflare e Incapsula. Una premisa básica de la seguridad provista por estos servicios implica no r...
hecha 11.05.2017 - 21:38