Preguntas con etiqueta 'threat-mitigation'

1
respuesta

¿A quién se emite la URL especial de OpenID Connect "self-issued.me" y es un riesgo?

OpenID Connect define un caso de uso especial para self-issued.me y es registrado en el extranjero a lo que asumo es un nombre ficticio. ¿Cuál es el riesgo de que alguien sea propietario de este dominio w.r.t. OpenID Connect? self-issued....
hecha 07.02.2017 - 22:12
1
respuesta

Manejo de datos tóxicos en una arquitectura de microservicio

Estoy tratando de aplicar el principio de que los datos son tóxicos activo en un sistema con muchos servicios a través de los cuales debe fluir este activo tóxico. El sistema se puede resumir en 3 actores: clientes, intermediarios y fuentes...
hecha 18.07.2017 - 00:37
2
respuestas

Ejemplos de modelos de amenazas (sistemas distribuidos)

He tenido aplicaciones modeladas de amenazas en el pasado, pero me gustaría amenazar un modelo de sistema distribuido. Sin embargo, para otras personas con las que estoy, que nunca lo han hecho, me gustaría ver algunos ejemplos en algún lugar, p...
hecha 28.04.2016 - 11:41
1
respuesta

Carga de archivos maliciosos de Usablity vs security

Diseñamos una aplicación web que tiene una funcionalidad similar a la gestión de vulnerabilidades, la funcionalidad de nuestra aplicación web se puede resumir de la siguiente manera: Hay un panel donde se puede iniciar un programa para enume...
hecha 06.01.2016 - 14:07
1
respuesta

¿Es posible utilizar paquetes SSL o TCP / IP personalizados para detectar el uso de VPN?

¿Qué paquetes TCP / IP personalizados u otras estadísticas puedo usar para detectar el uso de VPN? Comprendo que esto puede generar una serie de falsos positivos, pero mi objetivo es enfocar el análisis en ciertos tipos de tráfico. Los pos...
hecha 07.05.2015 - 18:04
3
respuestas

Instalé algún software a través de una red inalámbrica pública insegura. ¿Debo considerarme comprometido?

Un par de meses antes, cometí el error de descargar algún software a través de una red inalámbrica insegura y ejecutarlo sin verificar su integridad. Ahora estoy considerando volver a instalar mi sistema, ya que me preocupa que pueda estar compr...
hecha 02.09.2014 - 21:00
2
respuestas

¿Cómo deben los desarrolladores manejar las variables POST del formulario que entran en conflicto con las variables de ruta?

En ASP.NET MVC, cuando realizo una publicación HTTP a /controller/action/UserID ... y tiene una ruta correspondiente /controller/action/{UserID} ... y si hago un Formulario POST, los datos POSTed UserID sobrescriben to...
hecha 26.11.2013 - 01:26
2
respuestas

¿Las aplicaciones XBAP tienen las mismas vulnerabilidades que las aplicaciones web de Java?

En respuesta a la decisión popular de deshabilitar las aplicaciones web de Java , se ha mencionado muy poco sobre las aplicaciones XBAP . Las aplicaciones XBAP son similares a Silverlight, pero ofrecen más opciones para el desarrollador desd...
hecha 23.01.2013 - 19:23
2
respuestas

¿Está utilizando cat -v una forma adecuada de sanear texto no confiable?

Es bien sabido que un terminal tiende a confiar en las cosas que se le imprimen a través de stdout / stderr, lo que hace que la salida de datos controlados por el atacante al terminal sea acción arriesgada . ¿Es el uso de cat -v una form...
hecha 21.12.2017 - 06:30
1
respuesta

Detectar y responder a un compromiso de cuenta de correo electrónico (con respecto a FINRA 12-05, alertas ISAC / IC3)

FINRA , el ISAC and IC3 emitió una alerta sobre los ataques basados en correo electrónico que intentan obtener información de contacto del cliente. Luego usan la ingeniería social / persuasión para completar el ataque. ¿Qué debe hacer el...
hecha 30.01.2012 - 02:21