Todas las preguntas

3
respuestas

¿Cuáles son algunas de las mejores prácticas para la seguridad de WiFi, a la luz de las vulnerabilidades descubiertas recientemente?

En los últimos meses, hemos visto la revelación de varias vulnerabilidades de WiFi (, por ejemplo, KRACK). No parece que NIST haya actualizado ninguna de sus mejores prácticas. ¿Cómo debemos configurar nuestro WiFi empresarial para que sea s...
pregunta 25.11.2018 - 09:43
1
respuesta

¿Este fragmento de código htaccess proporciona suficiente seguridad?

He descargado una parte de .htaccess para evitar el uso de base64_encode o <script> o _REQUEST dentro de la URL. ¿Es esto lo suficientemente seguro para ayudarme en la seguridad parcial, o es solo una pérdida de...
pregunta 29.12.2011 - 13:20
2
respuestas

intrusión SOHO enrutador

En el escenario hipotético en el que alguien ha logrado obtener acceso ilegal a un enrutador SOHO (cualquiera de los modelos de wifi de los consumidores funcionará bien), ¿qué pasos puede tomar para verificar esto, a fin de presentar pruebas ant...
pregunta 07.09.2011 - 19:31
2
respuestas

Riesgos de seguridad involucrados en la implementación de Win Server 2008 en un host Linux

La pregunta: ¿Hay algún riesgo de seguridad importante que deba preocuparme, debido a la instalación de Windows Server 2008 R2 en un host de Linux en VirtualBox? Ejecuto un cuadro de Ubuntu, con una configuración de iptables totalmente seg...
pregunta 27.07.2011 - 17:50
4
respuestas

¿La externalización de servicios de infraestructura reduce el riesgo (y mejora la seguridad)?

He estado en una patada mencionando a clientes en particular para que dejen de administrar sus propios DNS, correo electrónico, plataforma de blogging, configuración de transferencia de archivos, etc. Esto se debe a observar lo pobres que son pa...
pregunta 21.11.2010 - 06:35
2
respuestas

¿Reglas de seguridad predeterminadas de IPTables para una puerta de enlace / enrutador?

En un enrutador como dd-wrt o tomato, ¿cuáles serían algunas reglas predeterminadas de iptables? Estoy pidiendo reglas en un enrutador / puerta de enlace: por ejemplo; Bloqueando los ataques de inundación SYN, o los ataques de Navidad. Las re...
pregunta 28.05.2011 - 05:53
1
respuesta

¿Cómo ciframos una contraseña usando otra contraseña?

Un artículo sobre Kerberos es así:    El problema es que Charon no puede darle la contraseña directamente, porque entonces lo sabría. [....]       Entonces, en lugar de darle la contraseña del servidor de correo, Charon le ofrece un BOLETO...
pregunta 01.10.2011 - 17:42
3
respuestas

descubre virus o spyware en Linux

Sospecho que es el objetivo de hackers muy hábiles. Hace 5 o 6 años encontré spyware en mi servidor web de Linux, estaba lkm enmascarado como módulo ppp_deflate con el hash md5 secuestrado. Quiero decir con el mismo hash md5 del ppp_deflate o...
pregunta 14.04.2012 - 16:04
1
respuesta

carpeta y permiso de archivo.

Tengo un sitio web con una empresa de alojamiento web. Escribí una pequeña aplicación php / mysql, sin cargar archivos, solo administrando datos desde la base de datos y creando pdf con TCPDF. Hay carpetas como css y js pero nada más. Como te...
pregunta 14.09.2011 - 09:25
2
respuestas

¿Acortando el tamaño de la clave Diffie Hellman a través de pbkdf?

Tengo el siguiente requisito para el software en el que estoy trabajando: Utilice un fuerte intercambio de claves asimétricas con un tamaño de clave pública < 16 bytes. Sé que es bastante difícil para esta cantidad de bytes, pero se me...
pregunta 28.08.2011 - 20:34