Preguntas con etiqueta 'threats'

1
respuesta

Amenaza modelando un software de monitoreo de red

Supongamos que se implementan herramientas de monitoreo de fallas en la red para monitorear un subconjunto de enrutadores. ¿Qué puede hacer un atacante al explotar un sistema de monitoreo de red como OpenNMS? ¿Pueden conocer la topología...
hecha 27.04.2016 - 12:03
1
respuesta

¿Cuál se considera el primer incidente de seguridad cibernética? [cerrado]

No importa, estamos hablando de seguridad de la información, seguridad cibernética o seguridad de TI ... Siempre escucho primero que "la polilla" es la primera amenaza para la seguridad. Pero no creo que sea así cuando se habla de ciberseguridad...
hecha 14.05.2014 - 21:11
2
respuestas

Arranque desde live usb para evitar ser espiado

Supongamos que el gobierno quiere espiarte usando malware diseñado por el gobierno. Si luego desea visitar páginas confidenciales en Internet, ¿sería más seguro usar el navegador Tor dentro de un entorno de arranque en vivo con USB (Ubuntu) en l...
hecha 05.12.2018 - 15:29
1
respuesta

Número falsificado enviando amenazas a los estudiantes. ¿Se puede rastrear hasta el remitente?

Se envió un mensaje SMS a varios estudiantes en la escuela de mi hijo, que afirmaban ser mi hijo, indicando que iba a disparar a la escuela. Mi familia no recibió este mensaje, pero tengo el número de teléfono desde donde se envió. Hice una búsq...
hecha 16.10.2017 - 16:22
3
respuestas

HTTP / HTTPS en el mismo sitio

Supongamos que un sitio permite establecer una conexión con HTTP o HTTPS. Si establece una conexión con enlace o enlace entonces todos los enlaces adicionales en la página mostrada tendrán HTTP o HTTPS de manera correspondiente. Entiendo que...
hecha 29.03.2014 - 21:08
1
respuesta

¿Dónde puedo encontrar una lista de condiciones de Indicadores de Compromiso (COI)?

OpenIOC.org tiene varios esquemas que definen Indicadores de Compromiso. El esquema se define aquí: http://schemas.mandiant.com/2010/ioc/ioc.xsd Mientras que debajo de IndicatorItemContext/search dice que es xs:string , la list...
hecha 29.05.2013 - 17:57
1
respuesta

TVRA ¿cubre la seguridad física, cibernética y de la información?

¿De hecho, TVRA solo está vinculado a la seguridad? ¿Se puede utilizar para evaluar, evaluar toda o cualquier situación y, a partir de ahí, establecer medidas de control?     
hecha 12.10.2018 - 12:51
0
respuestas

¿Cómo debemos mitigar las amenazas que siguen llegando a nuestro sistema de monitoreo de seguridad?

Tenemos amenazas continuas de ciberseguridad que llegan a nuestro SOC diariamente desde diferentes fuentes que proporcionan todas las nuevas CVE, nuevas variaciones de malware y más. Simplemente no sabemos cómo manejar estas alertas de la manera...
hecha 02.10.2018 - 14:58
0
respuestas

¿Por qué el proveedor del proveedor de IPS se niega a publicar los SLA para corregir los CVEs altamente clasificados publicados?

Uno de los proveedores de IPS más importantes (la parte superior del gráfico de Gartner para su categoría) no proporciona SLA para todos los 7 CV de clasificación publicados el año pasado. Realmente no entiendo por qué se negarían a proporcionar...
hecha 14.10.2018 - 04:23
2
respuestas

Al instalar el lenguaje de programación Go, trace.exe detectado como virus por KAV

Cuando intenté instalar el lenguaje de programación Go, Kaspersky AV en mi sistema detectó una ruta al archivo: C: \ Go \ pkg \ tool \ windows_amd64 \ trace.exe como sospechosa y activó una alerta de virus. mi duda es si lo considero como una al...
hecha 29.06.2018 - 21:07