Todas las preguntas

1
respuesta

¿Las diferentes aplicaciones web que se ejecutan en VDS tienen cada una su propia cuenta de usuario?

Desplegué mi segunda aplicación de rieles en mi VDS con capistrano. ¿Debo configurar ese servidor de aplicaciones para que se ejecute como un usuario diferente, o igual que la primera aplicación? Si ejecuto aplicaciones como usuarios diferent...
pregunta 04.09.2012 - 12:35
3
respuestas

Cumplimiento de PCI-DSS para empresas con solo terminales de deslizamiento

Admito la infraestructura de TI para una pequeña empresa minorista que ahora debe someterse a una evaluación PCI-DSS. El proveedor de servicios de pago y terminal ( Streamline ) solicitó que usemos Trustwave para realizar la certificación PCI-DS...
pregunta 28.09.2012 - 14:50
2
respuestas

¿Cómo se debe crear una lista blanca de conexiones salientes?

Veo mi pregunta anterior fue cerrada como duplicado de ¿Por qué bloquear el tráfico de red saliente con un firewall? . Las respuestas con las que todos están de acuerdo mencionan el valor de bloquear las conexiones salientes (para limitar la...
pregunta 20.12.2012 - 16:27
2
respuestas

falsificación de mensajes USSD

Estoy buscando en USSD para un proyecto en el que estoy trabajando actualmente y espero que alguien pueda arrojar algo de luz en spoofing. En primer lugar, sé que debería ser posible si tiene la información pertinente (correcto IMSI s y...
pregunta 07.11.2012 - 08:48
1
respuesta

El servidor de correo (sendmail) envía correo no deseado a personas inocentes

Hice esta misma pregunta en serverfault pero me di cuenta de que no era el lugar correcto, me disculpo. Background SO del servidor: Ubuntu 10.04 Aplicación de correo: Sendmail Hace poco pregunté sobre la retrodispersión en un servidor...
pregunta 22.08.2012 - 18:06
1
respuesta

¿Qué constituye una base de datos privada virtual?

Hace poco me encontré con este término "Base de datos privada virtual" y me pregunto qué criterios deben cumplirse para permitir el uso del término. La primera vez que vi el término en un documento de HP / Fortify:    Se utiliza una base d...
pregunta 07.05.2012 - 17:08
1
respuesta

¿Cuál es el impacto en la seguridad de cambiar el modo de funcionamiento de PowerShell en PSLanguageMode?

Un proveedor me está pidiendo que cambie PSLanguageMode desde IIS en mi (s) servidor (es) de Exchange. ¿A qué vulnerabilidades potenciales me estoy abriendo? Me sorprende ver esta opción presente en IIS. ¿Qué otras ubicaciones puedo co...
pregunta 11.02.2012 - 16:09
2
respuestas

Protección de Windows 7 mediante Bluetooth

Estoy pensando en usar mi iPhone como un dispositivo combinado con una tecla USB de bajo consumo de Bluetooth. Así que cuando el teléfono se va, la estación de trabajo se bloquea. (Aunque no quiero que desbloquee la estación de trabajo, preferir...
pregunta 07.12.2011 - 10:11
1
respuesta

POC de un exploit de Java usando JREs sobrantes

Resumen : me gustaría mostrar una prueba del concepto de un exploit de Java utilizando un antiguo JRE en una máquina actualizada para cortar discusiones cortas sobre el "pero estamos parcheados, ¿por qué eliminar el tema de las versione...
pregunta 22.05.2013 - 09:10
1
respuesta

user / pass auth vs hmac firmado para REST API

Sé que ambos evitan el abuso de las API RESTful. Hmac firmado api es comúnmente utilizado que el otro. Pero creo que usar un par de usuarios / pases para la autorización es más seguridad, aquí está la razón: Para firmar una API utilizando h...
pregunta 31.03.2013 - 05:44