Todas las preguntas

1
respuesta

Requisito 12.1.2 de PCI DSS: ¿Es suficiente apuntar a un proceso estándar?

El artículo 12.1.2 de PCI DSS requiere que la política de seguridad de la compañía:    12.1.2 Incluye un proceso anual que identifica amenazas y vulnerabilidades, y da como resultado una evaluación de riesgos formal. El NIST ha publicad...
pregunta 31.01.2013 - 19:06
2
respuestas

Encriptación SSD con contraseña ATA - ¿Modo AHCI?

He visto artículos que recomiendan que para aprovechar al máximo un SSD, debería estar conectado en modo AHCI. Algunos SSD permiten que la contraseña ATA cifre la clave de cifrado, así que mi pregunta es: ¿esta contraseña ATA funciona en modo...
pregunta 28.01.2013 - 12:38
1
respuesta

¿Cómo lograr un ataque de shell interactivo?

Generalmente, cuando una persona obtiene un shell atacando algunas vulnerabilidades, lo que una persona obtiene es un shell no interactivo. Entonces, cuando llamo al cliente interactivo FTP, el shell falla. ¿Hay alguna forma de hacer cosas...
pregunta 22.09.2012 - 02:37
1
respuesta

¿Deben los usuarios compartir los registros de bloqueo de OSX?

OSX almacena los registros de errores de la aplicación en ~ / Library / Logs / DiagnosticLogs / appname_date.crash y, opcionalmente, envía estos de forma anónima a Apple. Estos contienen una buena cantidad de información de depuración para el...
pregunta 04.02.2013 - 21:58
1
respuesta

Asegurar implementaciones de AWS aisladas para cumplir con HIPAA / HITECH

HIPAA Security Hounds ... ¿Cómo vería una implementación de AWS que incluyera un conjunto de sistemas implementados juntos en AWS (dentro de una única nube privada virtual segura) usando una clave para cifrar todo el almacenamiento y solo permit...
pregunta 17.01.2013 - 18:29
1
respuesta

Seguridad de la tienda de aplicaciones de Windows

Parece que la mayoría de las empresas hoy en día, le dan una laptop con una versión de Windows que le permite acceder a Internet (a veces bloquean YouTube, Facebook, etc.), viene con Microsoft Office, Microsoft Outlook , y cualquier software int...
pregunta 06.02.2013 - 19:12
1
respuesta

¿Qué tan efectivo es un escáner de URL?

¿Cómo compruebo si un enlace es REALMENTE malicioso o no? Utilizo VirusTotal, pero sospecho que no es útil en absoluto. Para ver por qué, por favor lea más. Quería saber en qué lado está el estómago. Entonces, fui a la página wiki respuestas...
pregunta 13.01.2013 - 04:10
1
respuesta

¿Se requiere que los bancos sean compatibles con PCI?

Dado que las transacciones con tarjeta de crédito, como el anticipo de efectivo, se pueden realizar en la mayoría de los cajeros automáticos, ¿se exige a los bancos que sean compatibles con PCI DSS?     
pregunta 30.01.2013 - 13:39
1
respuesta

¿Por qué las ventanas se consideran inseguras? [duplicar]

A menudo veo personas que se quejan de que Windows es "altamente inseguro", mientras que Linux es MUCHO más seguro. ¿Cuáles son exactamente las razones / fallas que hacen que Windows sea menos seguro? ¿Cómo se puede mitigar los peligros d...
pregunta 19.01.2013 - 22:40
1
respuesta

¿Cómo filtrar el tráfico https en WAF de seguridad mod?

Estoy desarrollando un WAF con una buena GUI y un mejor registro. Y mi cortafuegos base es mod-seguridad. Funciona bien para http pero también quiero trabajar mi WAF con https. ¿Alguna sugerencia?     
pregunta 08.02.2013 - 06:43