Preguntas con etiqueta 'threats'

2
respuestas

¿Qué tan fácil es, en realidad, ser pirateado como usuario promedio?

tl; dr en la parte inferior He estado buscando y no he podido encontrar una respuesta definitiva a la (s) pregunta (s). Trabajo principalmente con OS X, de modo que será la base para mis preguntas. ¿Qué tan fácil es ser hackeado si est...
hecha 18.06.2014 - 10:20
6
respuestas

Plantilla o ejemplo del plan de pruebas de seguridad

¿Qué aspecto tiene un plan de pruebas de seguridad? ¿Alguien puede señalar una plantilla para dicho documento o un ejemplo?     
hecha 12.07.2012 - 13:34
5
respuestas

¿Cuáles son las amenazas más probables para una instancia de base de datos pública?

Introducción rápida: pequeña empresa, recursos MUY limitados. Yo prácticamente hago todo, incluyendo sacar la basura. Hemos estado ejecutando una instancia de MySQL internamente durante años y ha funcionado bien, pero creo que esto es en gran...
hecha 09.09.2011 - 02:04
2
respuestas

Reenvío de puertos con 0.0.0.0, ¿alguna amenaza?

Configuré en el firewall de nuestra compañía (fortigate100d) un puerto que reenvía a uno de nuestros servicios internos. Como no tenemos una IP pública estática, usé 0.0.0.0 como una IP externa para que los usuarios remotos puedan acceder al se...
hecha 27.12.2015 - 20:09
1
respuesta

¿Inconvenientes de ML en seguridad cibernética?

Hice algunas investigaciones sobre el tema (ya que soy nuevo en él) y francamente parece demasiado bueno para ser verdad. Una empresa llamada Darktrace, por ejemplo, utiliza algoritmos AI y ML para detectar de forma autónoma las amenazas dentro...
hecha 09.10.2017 - 08:12
3
respuestas

¿Existe un proceso para identificar las amenazas relacionadas con las implementaciones?

Leí sobre el modelado de amenazas de aplicaciones que hace que los productos de software estén seguros desde sus etapas iniciales (SDLC). Pero si hacemos algo mal en la fase de implementación, eso será un problema. Por ejemplo, un administrad...
hecha 07.08.2015 - 16:17
2
respuestas

Riesgos para la empresa al realizar la prueba de penetración

Me gustaría saber a qué riesgos se enfrenta una empresa de pruebas de penetración al realizar pruebas para los clientes. Por ejemplo: una empresa de pruebas de penetración llamada "A" que proporciona servicios para un cliente llamado "B". Entonc...
hecha 01.06.2015 - 15:58
1
respuesta

¿Cómo funciona FireEye HX? [cerrado]

¿Puede alguien expandir cómo funciona FireEye HX? ¿Qué hace exactamente? Aquí está la información del sitio: enlace , pero está escrito en un idioma tan vacío que debería obtenga una recompensa por decir algo sin decir nada. ¿Está monitorean...
hecha 01.03.2016 - 23:18
3
respuestas

¿Cómo debemos implementar un programa de descubrimiento responsable internamente solo para los empleados de nuestra organización?

Experimentamos un fenómeno muy interesante en los últimos 6 meses y es que algunos empleados encontraron y reportaron a nuestros equipos de seguridad algunos problemas de seguridad muy importantes. Estábamos pensando en fomentar este tipo de com...
hecha 29.09.2018 - 14:24
2
respuestas

¿Qué es un árbol de amenazas en el modelado de amenazas?

El OWASP Application Threat Modeling , citando paso 2 dice específicamente:    Estas amenazas pueden identificarse aún más como las raíces de los árboles de amenazas; hay un árbol para cada objetivo de amenaza. ¿Qué es el árbol de ame...
hecha 04.09.2015 - 00:17