Preguntas con etiqueta 'threat-mitigation'

1
respuesta

ASLR Randomization BSS

Aquí hay un código: #include <stdio.h> #include <string.h> char globalbuf[256]; void function(char *argv) { char localbuf[256]; strcpy(localbuf, argv); strcpy(globalbuf, localbuf); printf("localbuf addr: %p globalbuf...
hecha 12.06.2013 - 17:26
1
respuesta

¿Qué es la protección de “half PFS” y qué protocolos o configuraciones se aplican a ella?

Estoy buscando una lista de escenarios y protocolos que sean vulnerables (o no vulnerables) a la protección de medio PFS. La mitad de PFS, según tengo entendido, es donde la comunicación entre un cliente y un servidor se puede descifrar si un...
hecha 09.09.2015 - 23:34
5
respuestas

¿Se podrían detener las redes IP de IOT mediante direcciones IP estáticas para los dispositivos?

Seguí el reciente IOT DDOS contra Dyn y noté que el ataque parecía tener tres rondas de ataque y mitigación. Como no soy muy versado en infosec, realicé algunas investigaciones sobre las técnicas de mitigación de DDOS. Por lo que pude ver, parec...
hecha 26.10.2016 - 18:56
2
respuestas

Desarrollo de software seguro

Estoy investigando modelos sobre la creación de seguridad en el SDLC y hasta ahora he encontrado: BSIMM Microsoft SDL Abrir SAMM ¿Hay otros documentos y recursos para examinar? ¿Herramientas específicas que incorporan los principios d...
hecha 17.11.2011 - 21:08
2
respuestas

Desarrollo seguro de aplicaciones Android [cerrado]

Estoy comenzando con el desarrollo de aplicaciones para Android y quiero asegurarme de que tomo las precauciones de seguridad adecuadas, ya que la mayoría de las aplicaciones manejarán datos confidenciales. ¿Qué precauciones de seguridad debe...
hecha 24.01.2016 - 19:28
2
respuestas

¿Algún ejemplo del mundo real de datos de ubicación de GPS utilizados con autenticación?

¿Hay ejemplos de cómo se pueden usar las coordenadas GPS (o los datos de ubicación) para detectar ubicaciones sospechosas o validar ubicaciones conocidas? Específicamente Resaltar ubicaciones nuevas o inusuales Uso simultáneo / simultán...
hecha 02.01.2013 - 23:29
3
respuestas

¿Cuál es la solución rápida para el ataque CSRF?

La aplicación está construida en lenguaje Java y framework JSF. He informado de un ataque CSRF y el equipo de desarrollo tiene que solucionarlo pronto ya que la aplicación está en producción. Recomendé usar tokens CSRF pero el equipo de desar...
hecha 10.05.2018 - 13:34
1
respuesta

¿Cambiar a un nuevo método de cifrado (sin perder datos?)

Supongamos que tiene un sitio web que proporciona algún tipo de servicio. Los usuarios pueden iniciar sesión, pueden almacenar algún tipo de datos y existen varios tipos de cifrado para mantenerlos a salvo. Las contraseñas se escriben con sal y...
hecha 22.04.2013 - 13:38
1
respuesta

¿Cuáles son las mejores prácticas para la administración segura de acceso de administrador a aplicaciones de nube críticas de terceros en grandes compañías?

Siempre me he preguntado cómo podemos administrar el acceso de administrador a recursos de terceros críticos (redes sociales, SaaS CRM, etc.) en grandes empresas para mitigar: El administrador podría dejar la empresa sin previo aviso (supong...
hecha 10.05.2016 - 22:12
1
respuesta

¿Dónde se puede "ocultar" un virus u otro malware en el hardware común de PC y Mac?

Estoy buscando una lista detallada de ubicaciones que los virus pueden "ocultar" en el hardware moderno incluso después de un reinicio. Algunas cosas que vienen a la mente incluyen Arranque BIOS / Firmware Microcódigo de CPU Compone...
hecha 15.12.2012 - 17:12