Preguntas con etiqueta 'threat-mitigation'

1
respuesta

¿Cómo mitigar los riesgos de usar accesorios electrónicos importados de terceros?

Como alguien que es naturalmente bueno en reconocer riesgos y que se esfuerza por mantener una visión integral de la seguridad, me pregunto cómo evaluar y reducir los riesgos de los accesorios de hardware (es decir, la carga de complementos, los...
hecha 25.08.2018 - 09:45
0
respuestas

OAuth2 y vincular los recursos de un propietario a la cuenta de otra persona

Estoy implementando OAuth del lado del cliente y me preocupa el siguiente escenario. Hay una aplicación A registrada con el servicio B que ofrece acceso a sus recursos de usuario, autorizada por OAuth (Confidencial, flujo de código de autoriz...
hecha 01.08.2018 - 10:40
0
respuestas

¿Eliminando el certificado MITM sospechoso aunque solo sepa la fecha de emisión?

Se agregó un tipo de certificado de Blue Coat a mi PC personal para acceder a una red de negocios en la que podía confiar en ese momento, pero no confío en el emisor de certificados (Blue Coat) en general y no necesariamente confío en eso Red to...
hecha 16.10.2017 - 18:57
0
respuestas

Riesgos de seguridad introducidos cuando se pasa de una arquitectura de tres niveles a una de dos niveles

Alojé varias aplicaciones web .net utilizando una arquitectura estándar de tres niveles con servidores web ubicados en una zona desmilitarizada. Se me ha pedido que aloje una aplicación web .net de dos niveles donde el servidor web se conecta...
hecha 29.06.2017 - 13:31
2
respuestas

Prevención de un ataque de fuerza bruta en la API mediante un limitador

Tengo una API en la que los usuarios pueden iniciar sesión. No quiero que sea hackeado. ¿Qué pasa si limito a cada usuario a 60 solicitudes por minuto? ¿Esto no frenará significativamente a los hackers en una situación de fuerza bruta?     
hecha 09.04.2017 - 20:32
1
respuesta

¿Es una mala práctica usar la misma contraseña para varias cuentas en el mismo sitio web?

El argumento que he escuchado contra el uso de la misma contraseña para dos cuentas en diferentes sitios web es que si un atacante infringe un sitio web y encuentra su contraseña, puede iniciar sesión en su cuenta en el otro sitio web. Sin em...
hecha 10.08.2016 - 06:16
0
respuestas

Generación de informes SeaSponge

Estoy probando SeaSponge , una herramienta de modelado de amenazas desarrollada recientemente que parece interesante. La entrada es lo suficientemente similar a la herramienta de modelado de amenazas SDL de Microsoft. Sin embargo, cuando hag...
hecha 16.05.2016 - 14:41
0
respuestas

¿DSR o L3DSR permiten un canal de retorno secreto entre los hosts? ¿Cómo se puede detener?

Esta pregunta de Serverfault describe cómo un equilibrador de carga puede incrustar datos que serán redirigidos de regreso al nodo de origen. Tradicionalmente, DSR no puede exceder los límites de un dominio de difusión. L3DSR permite que un...
hecha 12.08.2016 - 20:59
2
respuestas

Inspección profunda de paquetes: ¿Algún ejemplo real de mitigación de amenazas a través de DPI? [cerrado]

Así que entiendo conceptualmente cómo funciona el DPI, pero soy un poco escéptico con respecto a los beneficios reales de esta tecnología. Teniendo en cuenta los posibles riesgos asociados con el despliegue de DPI, es decir, descifrar datos priv...
hecha 25.02.2016 - 01:17
0
respuestas

¿Puede un servidor Radius mitigar un ataque de suplantación ARP?

Estoy ayudando al administrador de la red de mi escuela a tratar de encontrar una manera de mitigar un ataque de suplantación ARP actual en nuestra red wifi. Detectamos un host desconocido (la dirección MAC parece cambiar, probablemente esté usa...
hecha 01.03.2015 - 14:16