Preguntas con etiqueta 'threats'

1
respuesta

El secuestro del tráfico de servicios, ¿cómo empeoran las cosas las nubes?

Leí un artículo de CSA que clasifica el secuestro del tráfico de servicio como la amenaza número 3 para los servicios en la nube. ¿Por qué es peor para el usuario si un atacante secuestra su tráfico de servicio en la nube? ¿De qué nuevas vulnera...
hecha 28.05.2014 - 23:42
1
respuesta

¿Debería revisarse la documentación de seguridad que hace referencia a las “hazañas patrocinadas por el estado” para incluir a las grandes corporaciones también?

La documentación relacionada con la seguridad (y la conversación informal) a menudo describe amenazas que requieren muchos recursos como "patrocinados por el estado" Dado que las grandes corporaciones mega-nacionales tienen más ingresos que...
hecha 20.05.2015 - 16:56
1
respuesta

¿Dónde debo buscar información una vez que se informa un incidente de seguridad en las últimas noticias? [cerrado]

Vemos que las alertas de noticias de última hora aparecen con un título dramático, pero los titulares pueden ser complicados y traer mucho caos a la organización y más específicamente al SOC. ¿Dónde será el mejor lugar para recopilar informac...
hecha 02.10.2018 - 17:37
1
respuesta

¿Cómo calcular la prioridad y la gravedad de nuestras amenazas diarias de inteligencia de seguridad cibernética?

Algunas soluciones (por ejemplo, FireEye ISight) pueden proporcionar una alimentación diaria donde mencionarán cada problema reportado con su severidad y prioridad. Por lo general, esas compañías harán una investigación básica y buscarán explota...
hecha 03.10.2018 - 14:16
1
respuesta

¿Cuáles son las medidas de seguridad que se deben tomar antes de lanzar un sitio con pagos con tarjeta de crédito? [cerrado]

Acabamos de completar las pruebas de funcionalidad de nuestro nuevo sitio de comercio electrónico y vamos a lanzarlo. Estamos aceptando pagos con tarjeta de crédito. Estoy realmente preocupado por su seguridad. ¿Cuáles son las precauciones que s...
hecha 30.08.2013 - 08:08
1
respuesta

SSH y reenvío de puertos: ¿cuáles son los posibles ataques y cómo evitarlos? [cerrado]

¿Cuáles son los posibles ataques al usar SSH y el reenvío de puertos locales o remotos? ¿Cuáles son las amenazas? Entiendo que hay muchas, pero ¿cuáles son? Y también, ¿cómo podrían evitarse?     
hecha 06.03.2016 - 23:27
1
respuesta

¿Qué amenazas involucran la falta de caché?

¿Cuáles son las posibles consecuencias de una falta de caché? En otras palabras, ¿es posible que una falta de caché pueda causar una amenaza de seguridad? Gracias.     
hecha 29.09.2015 - 21:58