Preguntas con etiqueta 'threats'

3
respuestas

¿Cuál sería el enfoque válido al manejar enlaces cortos [duplicado]

En el mundo moderno, las personas a menudo envían URL con abreviaturas de URL de varios servicios web. En su mayoría utilizamos abreviaturas de URL para acortar la URL Pero en términos de explotaciones, los intentos de phishing, ¿cómo podrí...
hecha 27.10.2015 - 11:56
3
respuestas

¿Cómo puedo evitar los ataques de carga útil de código de barras?

Recientemente, encontré una herramienta que puede inyectar cargas útiles en un código de barras . ¿Cómo puedo evitar este tipo de ataques? Escenario de ataque : El atacante imprime un código de barras vulnerable / me envía un código de...
hecha 23.06.2016 - 14:18
1
respuesta

Certificados SSL publicados en el informe APT1 de Mandiant

Probablemente escuchó sobre el excelente informe "APT1: Exponer una de las unidades de ciberespionaje de China" publicado por la compañía Mandiant (puede descargarlo aquí ). El informe es excelente y lo recomiendo a cualquier persona interesada...
hecha 13.03.2013 - 15:43
1
respuesta

¿Qué es OSINT (inteligencia de código abierto)?

Sé sobre la amenaza servicios de inteligencia . También he leído las definiciones de OSINT pero no puedo obtener una sensación tangible de lo que realmente es. ¿Cuáles son algunos ejemplos de servicios OSINT (aparte de IPs en listas negr...
hecha 25.03.2016 - 06:43
2
respuestas

Vulnerabilidades y amenazas a aplicaciones de Windows no basadas en la Web

Creo que la mayoría de las personas aquí están familiarizadas con OWASP y su proyecto Top 10 . Cuando se trata de sistemas de información en estos días, parece que hay un gran enfoque en la seguridad de las aplicaciones web y con razón. Recient...
hecha 13.02.2012 - 16:04
2
respuestas

¿Cómo determinar el agente de amenaza para analizar el riesgo de una amenaza?

Al realizar una evaluación de riesgos de una amenaza, ¿cómo puedo encontrar el mejor agente de amenazas para la evaluación de riesgos? Por ejemplo, el activo que tiene la vulnerabilidad relacionada con la amenaza puede estar en una red intern...
hecha 19.09.2016 - 12:43
2
respuestas

¿Qué tan vulnerable es Windows XP Embedded SP2 a partir de hoy?

Hace unas semanas, he estado reemplazando y administrando el inventario de TI. Lo que me llamó la atención fue que muchos clientes ligeros aún ejecutan Windows XP Embedded SP2. Eso me hizo pensar en las posibles vulnerabilidades ya que esos t...
hecha 25.09.2015 - 11:09
2
respuestas

La URL extraña que aparece en mi flujo de pubsub, ¿debería preocuparme?

Antecedentes: Ayer comencé a trabajar en un sencillo panel de métricas. Tengo un VBScript en mi red interna que consulta una base de datos a través de una VPN de nuestro proveedor. Luego hago una simple publicación HTTP a un servidor node.js esc...
hecha 01.10.2015 - 15:04
4
respuestas

Modelado de amenazas: ¿incluidas las amenazas que no se pueden mitigar?

Al modelar amenazas, ¿debería incluir las amenazas que un sistema no puede mitigar? Si es así, ¿dónde debería parar? Podría llevar mucho tiempo listar todas las amenazas que uno no puede mitigar.     
hecha 11.09.2016 - 03:42
1
respuesta

¿cuánta amenaza de seguridad sería esta?

Si configuro un servidor de controlador de dominio para que sea accesible desde Internet a través de la Conexión de escritorio remoto (a través del reenvío de puertos en el enrutador), ¿cuál sería la amenaza? y si tengo una contraseña de ad...
hecha 29.08.2013 - 18:06