Preguntas con etiqueta 'threat-mitigation'

3
respuestas

¿Qué pasos puede tomar para hacer que el crackeo fuera de línea del SRP sea más difícil?

A raíz de la piratería de Blizzard, ¿qué pasos puedo tomar para hacer que el craqueo fuera de línea de SRP sea más difícil? Mi pregunta asume que su base de datos ya se ha ido y que usted implementó SRP más o menos correctamente. Relaciona...
hecha 18.08.2012 - 10:37
2
respuestas

Cómo garantizar que los archivos cargados por los usuarios no contengan ningún código XSS

He estado trabajando para proporcionar la seguridad relacionada con los ataques XSS. Mi sitio web solo permite los siguientes tipos de mimo: XML, CSV, HTML, PLAIN, VND_WAP_WML, APPLICATION_ZIP, APPLICATION_PDF, APPLICATION_VND_FDF, APPLICA...
hecha 15.07.2013 - 10:32
2
respuestas

¿Debo probar mi certificado SSL para “RSA Shared Primes” antes de usarlo?

Hay varios documentos de 2012 que dicen que es Es posible factorizar varios módulos al factorizar primos compartidos. El enlace anterior incluye el código fuente de Python para verificar y probar este hecho. Dado este conocimiento, ¿qué deb...
hecha 30.06.2013 - 20:08
1
respuesta

¿Qué son las sobreescrituras no lineales / hacia atrás?

Leí algunas diapositivas de la conferencia Black Hat USA 2012 , y me topé con el término non-­linear/backward overwrite , mencionado en la diapositiva 5 de Aprovechar las mejoras de mitigación en Windows 8 por Ken Johnson y Matt Miller,...
hecha 04.06.2013 - 23:04
2
respuestas

¿Qué tan efectiva es la configuración de iOS "Enviar todo el tráfico a VPN" para disuadir los ataques basados en Wifi?

La versión 5 y más reciente de iOS tiene una configuración para que las VPN "Enviar todo el tráfico" a través de esa VPN. Creo que enviar todos los datos a un destino de VPN de confianza garantizaría la privacidad de todas las comunicaciones env...
hecha 19.09.2013 - 17:42
2
respuestas

¿Cómo puedo evitar que LinkedIn extraiga datos de Microsoft Exchange Server?

LinkedIn ahora ofrece la posibilidad de obtener un usuario real y una contraseña del usuario final y conectarse a Exchange Server con el fin de importar contactos a su sistema. (Para hacerlo usted mismo, haga clic en contactos ... agregar contac...
hecha 28.05.2013 - 16:10
2
respuestas

Seguridad de red dinámica y adaptativa

En el contexto de la seguridad de la red, cuando decimos adaptive network , ¿qué implica realmente? En otras palabras, ¿qué hace una red adaptativa para ser adaptativa? ¿Es similar a decir red dinámica? Gracias     
hecha 27.09.2016 - 21:02
5
respuestas

¿Cómo mitigar los ataques DDoS basados en SSL?

como probablemente sepa, el problema con los ataques DDoS basados en SSL es que el tráfico no puede ser analizado y filtrado por un proveedor de servicios de mitigación DDoS como Prolexic, Akamai, Radware, etc. sin tener la clave para descifrar...
hecha 13.11.2013 - 12:57
2
respuestas

Laptop robada - Próximos pasos

Mi computadora portátil (modded 2007 Macbook Pro) fue robada hace 2 días cuando no le presté atención a mi mochila en un lugar turístico en Europa y, aunque estoy bastante seguro de que no tendrán mucho uso para ella (la Apple es naranja :) Toda...
hecha 16.12.2013 - 23:13
1
respuesta

¿Los sistemas de prueba de trabajo basados en la latencia son capaces de prevenir ataques DDoS en los servicios de tor ocultos más populares (sitios web .onion)?

Estaba leyendo un artículo interesante que se encuentra aquí: enlace Se titula "Lazy Susan: la espera tonta como prueba de trabajo". Sugirió lo siguiente en la sección 3.1.1:    Considere como un hombre de paja un sistema en el que el...
hecha 21.04.2013 - 02:49