Preguntas con etiqueta 'threat-mitigation'

1
respuesta

¿Ha aprovechado alguna vulnerabilidad un fallo del controlador de video en WebGL?

Microsoft retrasó el soporte para WebGL debido a que Javascript podría explotar las debilidades del controlador. En los años que han pasado, en la adopción de WebGL, ¿hay alguna vulnerabilidad de WebGL que respalde su posición original?     
hecha 31.08.2016 - 21:37
1
respuesta

¿Protección contra correo no deseado para claves GPG públicas?

Las claves públicas publicadas en un servidor casi siempre contienen correos electrónicos. ¿Existe algún tipo de protección contra los recolectores de bots que usarán ese correo electrónico para el spam?     
hecha 02.04.2016 - 02:13
1
respuesta

¿Es posible falsificar un dispositivo Bluetooth emparejado?

Estoy pensando en crear un bloqueo físico, donde las teclas simplemente serían dispositivos Bluetooth emparejados, pero me preocupa la posible (in) seguridad. Me gustaría tener un módulo Bluetooth 2.1 que busque constantemente dispositivos empar...
hecha 15.10.2016 - 22:28
1
respuesta

En DNSSec, ¿los registros del firmante de delegación son siempre SHA-1?

Estoy creando una clave de firma de zona RSA / SHA-512 y una clave de firma de clave en Dynect Managed DNS (oferta corporativa) El registro de firmante de delegación que se creó es SHA1. ¿Debería preocuparme por esto?     
hecha 24.03.2015 - 18:14
1
respuesta

¿Cómo se llama “Intencionalmente engañosa Inteligencia Artificial para crear un resultado engañoso”?

Estoy escribiendo sobre un sistema informático que se basa en la Inteligencia Artificial y las amenazas que esto puede incluir. Un vector de amenaza (por ejemplo) es sembrar la IA bayesiana con contenido para sesgar el resultado. Pregunta S...
hecha 07.10.2015 - 16:24
2
respuestas

Registro y métricas para DEP, EMET y mitigaciones relacionadas

¿Es posible recopilar métricas o generar alertas cuando una de las mitigaciones de EMET impide la ejecución de código? Idealmente, me gustaría poder recopilar y analizar datos para admitir declaraciones como "el despliegue de EMET bloqueado ###...
hecha 02.05.2012 - 20:25
1
respuesta

Cómo codificar para "Establecer y mantener el control sobre todas sus salidas"

Estaba buscando en esta lista (25 problemas de seguridad principales): https://cwe.mitre.org/top25/index.html#Listing Eso me llevó a esta lista: https://cwe.mitre.org/top25/index.html#Mitigations Eso me llevó a pregun...
hecha 23.08.2016 - 13:45
3
respuestas

¿Qué dispositivos son compatibles con la adición permanente de una entrada de tabla ARP? ¿Qué herramientas están disponibles para gestionar esto?

Me gustaría mejorar la seguridad inalámbrica y algunos otros escenarios de seguridad en la red con una entrada de tabla ARP permanente. La idea es que alguien en la misma subred o red WiFi tendrá más dificultades para falsificar mi punto de acce...
hecha 01.10.2011 - 02:06
1
respuesta

¿Existe una vulnerabilidad cuando se descifra TLS y luego se encripta con OpenSSL que es vulnerable a BEAST o CRIME?

Supongamos que existe el siguiente proxy TLS User <-----> Load Balancer that decrypts, encrypts <------> WebServer Cuando el servidor web ejecuta una versión vulnerable de OpenSSL. ¿Puede el usuario explotar el servidor web...
hecha 10.08.2015 - 16:13
1
respuesta

¿Cómo puedo protegerme de una de mis instancias de AWS EC2 siendo subvertida y creando otras instancias?

Estoy ejecutando un programa de servidor personalizado en una instancia de EC2 de nivel libre. No soy un profesional de la seguridad, así que aunque he dado todos los pasos que sé para proteger mi software, es muy probable que exista alguna vuln...
hecha 07.07.2016 - 23:37