Todas las preguntas

3
respuestas

Proteja nuestros datos de nómina de una obligación legal y moral

Tenemos nuestro software de nómina para instalar en nuestro servidor de archivos. Esto contiene todos los detalles de los empleados actuales y pasados. Los datos contenidos en el software de nómina incluyen impuestos, banco, número de seguro nac...
pregunta 12.07.2012 - 14:02
1
respuesta

Solicitud de salida TFTP al 255.255.255.255

Recientemente, Snort me notificó que tengo una computadora de usuario en mi red que está iniciando una solicitud TFTP saliente. Lo extraño es que el destino es 255.255.255.255 ¿Alguien tiene una idea de lo que puede ser? Cargas útiles recu...
pregunta 03.07.2012 - 15:15
1
respuesta

¿Qué características de seguridad y calificaciones debemos buscar en un proveedor de respaldo en línea?

¿Qué características de seguridad y cualificaciones debemos buscar en un proveedor de respaldo en línea para un servidor web expuesto a Internet que almacena datos confidenciales? En las copias de seguridad, ¿tipo de encriptación, método de...
pregunta 13.03.2012 - 14:12
1
respuesta

¿Son los permisos visibles un problema?

En general, ¿se considera un problema de seguridad si un usuario en una aplicación de 3 niveles tiene acceso de solo lectura a los permisos de otros usuarios? Es decir. Alice puede ver que Bob tiene o no tiene acceso a algún recurso.     
pregunta 19.06.2012 - 21:09
3
respuestas

¿Es el cifrado la única opción viable para impedir el rastreo de la contraseña?

Estoy usando HTTPS Everywhere en mi navegador para elegir versiones SSL de sitios web cuando están disponibles, pero muchos sitios no ofrecen una versión segura. ¿Es SSL la única opción viable para impedir la contraseña / borrar el rastreo de te...
pregunta 22.05.2012 - 03:02
3
respuestas

¿Es posible crear una página de inicio de sesión personalizada para su propio punto de acceso Wi-Fi?

¿Cómo creo mi propio punto de acceso / punto de acceso Wi-Fi abierto con una página de inicio de sesión personalizada similar a las que se encuentran en los puntos de acceso comerciales? Se podría acceder a la página utilizando Windows o iOS...
pregunta 03.05.2012 - 11:46
1
respuesta

Máquinas físicas no detectadas desde una máquina virtual de Backtrack

Hace algún tiempo pregunté sobre el uso de metasploit en una máquina virtual aquí . Esta pregunta es una especie de 'parte 2' de ella. La configuración de mi banco de pruebas consta de 3 máquinas físicas: A, B y C. Cada una de ellas tiene 1...
pregunta 31.05.2012 - 08:16
2
respuestas

¿Cómo puedo evaluar la fortaleza de las contraseñas de usuario en el entorno de mi oficina?

Quiero asegurar el cumplimiento de la política de contraseña en mi oficina. Introducción al entorno  Mi entorno es todo basado en Windows (servidor 2003/2008). La base de usuarios no tiene más de 400 empleados. Casi el 90% de todos los usua...
pregunta 06.04.2012 - 09:07
2
respuestas

En la práctica, ¿el software criptográfico acepta un * .com o incluso un *. ¿certificado?

Suponiendo que esto se hará con su propia PKI, y no con una CA pública de confianza. Teniendo en cuenta que *.sub.domain.com es válido, y también lo es *.domain.com , ¿es técnicamente posible emitir *.com e incluso un ce...
pregunta 13.06.2012 - 21:22
2
respuestas

¿qué significa ser root setuid?

Estoy leyendo los sistemas operativos modernos de Tanenbaum 3e. Él dice "Supongamos que el programa que está siendo atacado [con código malicioso] es la raíz SETUID en UNIX (o tiene el poder de Administrador en Windows). El [código malicioso ins...
pregunta 02.05.2012 - 14:33