Todas las preguntas

2
respuestas

¿Abrir la base de datos MySQL remota a la dirección IP de la oficina con los riesgos de puerto MySQL predeterminados?

Leí algunas preguntas sobre este tema que eran bastante informativas, pero todavía quería plantear mi caso particular. Mi empresa desea colocar nuestros datos en las tablas de MySQL que tenemos a través de nuestro proveedor de alojamiento web...
pregunta 18.09.2015 - 14:57
1
respuesta

¿Existe alguna alternativa a EFS para cifrar de forma transparente el contenido de una carpeta en Windows?

EFS no es una opción para mí porque estoy usando Windows 7 Home Premium. Estoy buscando el cifrado de carpetas, no el cifrado de la unidad.     
pregunta 27.03.2015 - 20:47
2
respuestas

Exploración de puertos legalmente (lista blanca)

Estoy intentando configurar una vulnerabilidad de seguridad servidor de escaneo . Tengo varios clientes interesados en usarlo para escanear sus sistemas. Estaré escaneando puertos y realizando detección de intrusiones, etc. Antes de continua...
pregunta 18.09.2015 - 10:39
1
respuesta

Acceda a los documentos en la red interna con el sitio web de forma segura

Tengo un gran almacén de documentos de datos de clientes en mi red interna. Estoy en el proceso de comprometer a algunos desarrolladores para que construyan un sitio web para que estos datos estén disponibles para mis clientes externamente. Tamb...
pregunta 11.09.2015 - 09:01
1
respuesta

PCI DSS: diseño de red: los usuarios se conectan a Internet a través de un proxy; ¿Debemos colocarlo en el último salto o antes del firewall?

Necesitamos ser compatibles con PCI. La VLAN del usuario de PCI se está conectando a Internet a través de un proxy, pero necesito confirmación sobre la ubicación del proxy. Flujo de tráfico de usuarios PCI: PC ==> ASA FW ==> IPS (inte...
pregunta 16.03.2015 - 06:34
3
respuestas

Vulnerabilidad temporal de XSS

Encontré xss en un campo de área de texto. Cuando ingresa un carácter en este campo, éste lo genera en tiempo real, de modo que cuando ingrese el siguiente código: <input onclick=alert(document.cookie)> no hay validación de entrada ni...
pregunta 15.03.2015 - 11:52
1
respuesta

¿Lista de parámetros de solicitud GET sospechosa? [cerrado]

¿Hay una lista pública de parámetros de solicitudes GET sospechosas comunes? Me refiero a SQLi, inyección de comandos, acceso de administrador, etc. Estoy interesado en dicha lista, que se utilizará para detectar solicitudes GET sospechosas en S...
pregunta 29.03.2015 - 10:22
1
respuesta

Misteriosos paquetes entrantes / salientes en mi conexión inalámbrica

En este momento me estoy conectando a mi servidor de trabajo como siempre y durante mi conexión a través de la VPN, siempre controlo el ping de la red a través del terminal y siempre está entre 70-90. Por lo general, nunca va más allá de eso, pe...
pregunta 29.03.2015 - 23:50
1
respuesta

Acceso remoto punto a punto seguro a la unidad NAS

Esta pregunta es muy similar pero también claramente diferente ( ¿Cómo puedo garantizar el cifrado de datos en la transmisión de Samba en los sistemas * NIX? ) Estoy buscando configurar el acceso remoto a una unidad NAS que se comparte localm...
pregunta 30.03.2015 - 20:18
2
respuestas

¿Las claves externas vinculadas a una tabla con PHI se consideran PHI según HIPAA?

La tabla 1 tiene PHI y está encriptada. La Tabla 2 no tiene PHI, no está cifrada y tiene una clave externa a la Tabla 1. Me gustaría recomendar la seguridad más fuerte. Si hay un requisito en HIPAA, no es opcional y debe hacerse. Si es parte...
pregunta 20.03.2015 - 19:50