Preguntas con etiqueta 'threat-mitigation'

2
respuestas

Malware para pruebas [duplicado]

¿Existen sitios web y lugares donde puede descargar todo tipo de malware que puede ejecutar y probar la configuración de seguridad de su sistema? Actualmente estoy jugando con UAC + EMET4 + MSE y me gustaría ver qué tan bien responde el sis...
hecha 08.08.2013 - 17:39
1
respuesta

Política de violación de datos: acciones inmediatas

Tenemos un servidor de aplicaciones web y una base de datos en AWS. ¿Existe alguna política de "acción inmediata" en algún lugar que podamos adoptar en cuanto a los pasos que podemos tomar cuando sospechamos o detectamos una violación de dato...
hecha 01.06.2015 - 18:04
2
respuestas

¿Hay algún servidor HTTP que pueda detectar dos cookies con el mismo nombre, pero emitidas desde diferentes subdominios?

Como seguimiento de la pregunta Related Cookie Attack , me gustaría ver si hay cualquier servidor que sea capaz de detectar instancias en las que se envíen múltiples cookies desde múltiples dominios. En otras palabras, ¿qué combinaciones de...
hecha 08.06.2013 - 15:48
3
respuestas

¿Cómo puedo evitar que mi teléfono espíe a través de sms?

Recientemente, mientras leía un artículo sobre aquí , la siguiente fueron el resumen:    la suite de pirateo apodada Smurf Suite, puede hackear cualquier móvil enviando   un mensaje de texto cifrado Entonces, en base a la oración anterio...
hecha 07.10.2015 - 08:04
3
respuestas

¿Cómo evalúo y mitigo los riesgos de seguridad de una herramienta VNC?

Me encanta VNC. Lo he usado regularmente durante algún tiempo y, aunque no lo he necesitado en los últimos dos meses, es un recurso que me gustaría seguir utilizando en el futuro. Sin embargo, con nuevos informes sobre TeamViewer , surge una...
hecha 03.06.2016 - 00:03
1
respuesta

¿Qué tan seguros son los nuevos TLD (.us, .io, ...) y se comparan con .com? [cerrado]

La introducción de los nuevos dominios de nivel superior (TLD) como .music, .books, etc. aumentará el número de personas y organizaciones que agregan y eliminan entradas en los servidores DNS raíz (.) para su propio TLD. Dados los TLD "yo". y...
hecha 11.12.2013 - 17:28
2
respuestas

¿Cómo protejo un secreto del criptoanálisis con manguera de goma?

Supongamos que tengo un archivo secreto. Suponiendo que no recuerdo / conozco el contenido, ¿cómo me aseguro de que esté protegido contra el criptoanálisis de mangueras de goma sin importar qué, incluso si rompo bajo presión / coacción y doy tod...
hecha 10.12.2015 - 08:27
1
respuesta

¿Windows 10 proporciona suficiente protección contra virus y amenazas? [cerrado]

Estoy configurando una nueva computadora portátil con Windows 10 Home y tratando de determinar si es necesario comprar una de las grandes paquetes de antivirus como Norton, McAfee, etc. ¿El software de seguridad que viene preinstalado en Windo...
hecha 10.12.2018 - 05:19
1
respuesta

Nombres de amenazas crípticas

Tengo registros de un dispositivo de seguridad de Damballa que tiene nombres crípticos para las amenazas observadas en una red que estoy tratando de entender. Algunos ejemplos de estas amenazas son "RedTreeBruisers", "WeirdSideTroop", "WhiteBike...
hecha 30.01.2014 - 19:25
1
respuesta

¿Cuáles son los riesgos de colocar los Nombres de recursos de Amazon (ARN) en los repositorios de VCS?

Los nombres de recursos de Amazon (ARN) identifican de forma única los recursos de AWS. Amazon requiere un ARN cuando necesita especificar un recurso sin ambigüedad en todos los AWS, como en las políticas IAM, las etiquetas del Servicio de base...
hecha 05.07.2018 - 08:08