Todas las preguntas

4
respuestas

Cómo verificar si la computadora se controla de forma remota

Mi computadora portátil tiene Windows 7. instalado. Un sábado por la noche no podía dormirme y simplemente estaba acostado. Entonces, de repente, alrededor de las 2 de la mañana, escuché que el ventilador de la computadora portátil se encendí...
pregunta 06.01.2014 - 15:27
2
respuestas

¿Se requiere SSL para los sitios alojados detrás de WAF?

Tenemos un sitio web alojado detrás de WAF y usaremos HTTPS. El servidor ya tiene un SSL válido. ¿Necesitamos instalar SSL en los servidores WAF también?     
pregunta 28.10.2013 - 15:44
2
respuestas

Control de acceso de Linux y Bell LaPadula Model

Sé que el control de acceso es una idea muy importante cuando queremos proteger nuestros archivos y, en general, la seguridad. ¿Alguien sabe qué sistema de control de acceso usa linux? Además, acabo de encontrar el modelo de Bell-LaPadula, qu...
pregunta 04.12.2013 - 02:02
2
respuestas

PCI-DSS ¿La infraestructura está realmente dentro del alcance?

Supongamos que tengo una aplicación que acepta tarjetas de crédito, pero en realidad es una pasarela de pago en Internet que no controlo. El sitio web utilizó HTTPS y solo regresa si la tarjeta fue autorizada o no y almacena los últimos 4 díg...
pregunta 06.12.2013 - 15:20
2
respuestas

Utilizando solo un firewall, ¿cómo protejo un servidor de base de datos para que no quede expuesto?

Si tuviera dos firewalls, podría poner un servidor web dentro de una DMZ y luego, con el segundo firewall, restringir el acceso al servidor DB. Sin embargo, si solo tengo un firewall, ¿cómo podría lograr esto? Porque si uso el siguiente esquem...
pregunta 06.11.2013 - 16:23
3
respuestas

Mecanismo de bloqueo de estación de trabajo alternativo

Todos somos conscientes de la necesidad de seguridad física. Todas las cerraduras, desde las cerraduras de las puertas hasta el bloqueo de su computadora cuando la abandona. Estoy teniendo problemas con algunas personas que abandonan sus esta...
pregunta 17.09.2013 - 18:42
1
respuesta

¿Cómo proteger el código de las aplicaciones de Windows contra el paso de ruta?

Estoy escribiendo un servidor HTTP simple en Lua y aunque puedo encontrar fácilmente recursos sobre cómo protegerme contra el cruce de directorios de Unix, ya encontré algunas advertencias en la versión de Windows. Mientras que ya estoy buscando...
pregunta 12.09.2013 - 13:26
1
respuesta

¿Tiene Ubuntu Server una función de "teléfono en casa"?

He escuchado que Ubuntu tiene algún tipo de sistema de "teléfono en casa" que está habilitado de forma predeterminada. El tipo de cosas que pasa a lo largo de la información de rendimiento y ese tipo de cosas a Canonical. No sé si esto es verdad...
pregunta 21.11.2013 - 23:44
4
respuestas

¿Cuáles son las características de Dual EC DRBG que se pierden cuando se usa un cifrado diferente?

Debido a un posible backdoor NSA, el NIST ahora recomienda que el implementador ya no utilice DRBG de doble EC PRNG basado en ECC. ( Como se describe en Wired.com ) este PRNG tiene ciertas características tales como: prueba continua de...
pregunta 23.09.2013 - 21:55
1
respuesta

¿Existe una lista de autoridades de certificación desaprobadas / inseguras conocidas?

¿Hay una lista de autoridades de certificación (CA) desaprobadas / inseguras conocidas? Por ejemplo: TurkTrust DigiNotar ¿Existen otras CA "de confianza" que no deberían ser o no son de confianza (ya en los navegadores) y por qué...
pregunta 15.02.2017 - 00:01