Preguntas con etiqueta 'threats'

1
respuesta

La operación Prowli Malware infecta más de 40,000 máquinas

Parece que se ha detectado una nueva infección de malware llamada 'Operación Prowli Malware' y alrededor de 40,000 máquinas están infectadas. Aún no hay datos CVE actualizados en el sitio de CVE con respecto a la vulnerabilidad relevante....
hecha 10.06.2018 - 07:19
3
respuestas

¿Cuáles serían los efectos de un conflicto cibernético ruso / estadounidense en los profesionales de seguridad cibernética? [cerrado]

En una entrevista con Steve Inskeep de NPR que se emitirá el viernes en la edición matutina, Obama dijo: "Creo que no hay duda de que cuando un gobierno extranjero intente impactar la integridad de nuestras elecciones ... debemos tomar medidas"....
hecha 16.12.2016 - 17:53
1
respuesta

Posibles amenazas en el búfer de memoria

Si un adversario pudiera identificar la capacidad de un amortiguador, ¿cuáles serían las posibles consecuencias?     
hecha 29.09.2015 - 19:26
2
respuestas

¿Seguimos refiriéndonos a una amenaza como una amenaza una vez que se ha realizado?

Una amenaza se define como algo que podría hacer daño, pero una vez que ocurre una amenaza, ¿todavía nos referimos a ella como una amenaza? Por ejemplo, si el malware infecta nuestra computadora, ¿todavía nos referimos al malware como una ame...
hecha 20.06.2016 - 20:36
2
respuestas

Ejemplos de modelos de amenazas (sistemas distribuidos)

He tenido aplicaciones modeladas de amenazas en el pasado, pero me gustaría amenazar un modelo de sistema distribuido. Sin embargo, para otras personas con las que estoy, que nunca lo han hecho, me gustaría ver algunos ejemplos en algún lugar, p...
hecha 28.04.2016 - 11:41
0
respuestas

Consejos para llevar a cabo la identificación de riesgos en ISO27005: 2011

Actualmente, estoy obligado a realizar una evaluación de riesgos de seguridad de la información para una asignación, utilizando la norma ISO 27005: 2011, para la violación de datos de Equifax que ocurrió en 2017, enlace Lo que he recopilado...
hecha 30.11.2018 - 22:31
1
respuesta

Relación entre el análisis de amenazas y el modelado de ataques

¿Cuál podría ser la relación entre el análisis de amenazas y el modelado de ataques? Ambos están muy cerca, tienen diferentes perspectivas, pero necesito conocer las relaciones o, en otras palabras, cómo pueden integrarse en una organización....
hecha 21.04.2018 - 23:03
1
respuesta

Descifrado basado en ubicación / proximidad usando una máquina separada

Leí un subproceso largo donde todo el problema giraba en torno a la derivación de claves de descifrado desde la localización GPS. Esto tiene grandes problemas, ya que no es necesario estar presente en una ubicación para conocer la ubicación. L...
hecha 10.03.2016 - 11:45
2
respuestas

¿Ya no es una amenaza SS7?

Estoy leyendo sobre un problema de SS7: el fallo de SS7 permite hackers para espiar cada conversación . Me parece que cualquier teléfono del mundo puede ser interceptado para que el pirata informático pueda escuchar su llamada telefónica o l...
hecha 17.06.2016 - 06:07
0
respuestas

¿Existe alguna metodología para el malware en caso de evaluación de amenazas?

El malware es una amenaza en la evaluación de seguridad. ¿Hay algún criterio para evaluar el malware en caso de evaluación de amenazas?     
hecha 30.09.2016 - 12:29