Preguntas con etiqueta 'threat-mitigation'

2
respuestas

Descripción de la prevención, detección y protección

Siempre estoy confundido entre Prevención, Detección, Protección. ¿Cuál es antes que el otro? Yo diría Prevención - > Detección - > Proteccion. ¿Es eso válido?     
hecha 21.11.2016 - 18:28
2
respuestas

¿Es posible detectar o cerrar CryptoLocker limitando el total de bytes de red transferidos?

Dado que una PC infectada con virus tiene que descargar (cifrar), volver a cargar todo el archivo (en un servidor de archivos) y repetir el proceso para cada unidad de red, ¿es posible detectar este evento de ancho de banda inusualmente alto? ¿H...
hecha 04.03.2015 - 15:06
0
respuestas

¿Es relevante la manipulación del historial de sitios cruzados (XSHM)?

XSHM es una vulnerabilidad que explota el hecho de que el objeto del historial del navegador no sigue el mismo La política de origen y, por lo tanto, al rastrear los cambios realizados en este objeto, podemos rastrear las actividades de un usu...
hecha 19.02.2018 - 08:07
3
respuestas

¿Firmware de código abierto como mitigación contra el malware persistente de firmware?

Me preocupa la amenaza de malware persistente arraigado en el firmware del dispositivo. No estoy familiarizado con las complejidades de la seguridad del firmware, por lo que me dirijo a SE en busca de ayuda. Recientemente me enteré de computa...
hecha 16.10.2015 - 19:17
4
respuestas

Si se roba un cajero automático, ¿con qué facilidad se puede recuperar la información personal de los usuarios?

los cajeros automáticos se roban ocasionalmente . ¿Qué tan fácil sería para los ladrones recuperar los PIN y otra información de los usuarios que han usado el cajero automático anteriormente? ¿Hay un borrado periódico de todos los registros / r...
hecha 22.03.2013 - 18:04
3
respuestas

¿Cómo debemos implementar un programa de descubrimiento responsable internamente solo para los empleados de nuestra organización?

Experimentamos un fenómeno muy interesante en los últimos 6 meses y es que algunos empleados encontraron y reportaron a nuestros equipos de seguridad algunos problemas de seguridad muy importantes. Estábamos pensando en fomentar este tipo de com...
hecha 29.09.2018 - 14:24
1
respuesta

¿Se conocen casos concretos de ataques de Cloudbleed?

Cloudbleed de CloudFlare parece ser un gran problema, con miles de sitios web comprometidos . CNN el 24 de febrero de 2017 menciona que "no lo hace Parece que alguien ya lo ha explotado ". ¿CNN estaba bien? Y unos días después, ¿aún no se co...
hecha 28.02.2017 - 14:52
1
respuesta

¿Puede un sistema de prueba de trabajo Javascript - WebGL evitar el spam en el sitio web?

¿Es una buena idea crear un sistema de prueba de trabajo basado en Javascript para reducir el spam en foros y otros sitios web? Esta idea sería similar a HashCash, pero el cálculo se basaría en el hash de los contenidos que se enviarán + una...
hecha 04.03.2013 - 00:09
1
respuesta

Estrategias de mitigación para la respuesta Dividir el ataque

NovoyaentrarenlosaspectosbásicosdelataquededivisiónderespuestaHTTP,yaquelafiguradearribadescribeelfuncionamientodedichoataque.Lapublicaciónanteriortambiénhadiscutidoelfuncionamientodedichoataque Ataque de división de respuesta HTTP ASP.NET ....
hecha 27.12.2012 - 08:39
2
respuestas

Mitigaciones para clientes de Windows que no son compatibles con OCSP Nonces

Los clientes de Windows 7 (y anteriores) no son compatibles NONCES, una característica clave utilizada para asegurar la verificación de revocación. Sin un NONCE, un MITM podría reproducir una respuesta firmada previamente y alterar la validaci...
hecha 07.06.2012 - 19:26