Preguntas con etiqueta 'threat-mitigation'

1
respuesta

¿Existe un equivalente de Control Flow Guard para Linux?

Introducido por Microsoft en versiones recientes de Windows y sus compiladores, Control Flow Guard es una defensa útil en profundidad para mitigar los ataques de programación orientados al retorno. Mi pregunta es, ¿hay algún equivalente de es...
hecha 01.09.2016 - 15:31
2
respuestas

¿Cuál es la estrategia de mitigación cuando se roba la clave privada de un CA?

Soy nuevo en SSL / TSL y me preguntaba si podría explicarme el siguiente escenario. Escenario Digamos que soy uno de los mil sitios web que tiene un certificado firmado por alguna autoridad de certificación (CA). Todo está bien. Breac...
hecha 17.07.2014 - 20:42
1
respuesta

¿Qué criptografía previene y detecta las CA "invisibles"? (por ejemplo, en X509v4)

Para esta pregunta, estoy llamando a una "CA invisible" que está firmado por una raíz ca y existe como segundo o tercer nivel Es válido, no caducado ni revocado Tiene una clave pública diferente a la que actualmente es dominante y activa...
hecha 13.07.2014 - 04:10
2
respuestas

¿Cómo aseguro la red Wi-Fi de mi casa a la luz de KRACK? [duplicar]

Ahora que se ha descubierto que KRACK explota WPA2, ¿todavía es posible asegurar la red Wi-Fi de mi casa? Si es así, ¿qué pasos debo tomar para asegurarlo contra los ataques KRACK? ¿Será necesario ahora un nuevo protocolo "WPA3"? La respues...
hecha 20.10.2017 - 19:39
1
respuesta

¿Es el interceptor de tokens Struts2 una forma viable de protección contra CSRF?

Actualmente estoy implementando el interceptor de tokens Struts2 predeterminado en todos nuestros formularios como medida contra CSRF (haciendo que un usuario ejecute una acción en nuestro producto sin saberlo, visitando otro sitio web y activan...
hecha 30.11.2016 - 13:02
1
respuesta

¿Cómo interceptar la url para no permitir la navegación forzada en un proyecto web dinámico simple?

Encontré un problema relacionado con la navegación forzada en mi aplicación web. Y pude verificar que se puede acceder a mi contenido estático (como un documento de texto ... principalmente documentos de ayuda) simplemente presionando la URL com...
hecha 17.07.2013 - 16:35
2
respuestas

¿Dónde verificar si un sistema operativo / servicio específico es vulnerable a pesar de ser parchado, debido a una decisión del proveedor?

Debo analizar cómo mitigar el riesgo de los servicios que son vulnerables a pesar de estar parcheados (generalmente porque ya no los mantiene el proveedor o porque el proveedor no desea emitir un parche, o por otras razones fuera de control )....
hecha 22.07.2015 - 12:34
3
respuestas

¿Cómo puedo evitar los ataques de carga útil de código de barras?

Recientemente, encontré una herramienta que puede inyectar cargas útiles en un código de barras . ¿Cómo puedo evitar este tipo de ataques? Escenario de ataque : El atacante imprime un código de barras vulnerable / me envía un código de...
hecha 23.06.2016 - 14:18
1
respuesta

Tener un código malicioso almacenado en su base de datos

Digamos que hay un sitio web que tiene un campo de entrada desde el cual la entrada se guarda en una base de datos y luego se muestra en otro lugar del sitio web. ¿Es seguro solo desinfectar / escapar la salida, cuando se muestran los datos...
hecha 26.05.2016 - 10:26
3
respuestas

Mitigación contra MITM en Starbucks

WiFi pública gratuita, por ejemplo Starbucks, es conveniente. Me pregunto si hay una manera de verificar que una computadora portátil se haya conectado al enrutador inalámbrico Starbucks y no a un hombre en el medio que engañó a mi computadora p...
hecha 19.03.2015 - 23:42