Todas las preguntas

2
respuestas

Opciones de ubicación de dispositivo VPN

Actualmente estoy buscando implementar una solución VPN (basada en un Checkpoint Connectra) simplemente para proporcionar acceso remoto al personal (sin acceso de sitio a sitio o de cliente), pero la única decisión de diseño no puedo Parece que...
pregunta 21.02.2012 - 21:52
1
respuesta

Active Directory: ¿Deben separarse las estaciones de trabajo de los servidores para protegerlos de los hacks de dominio relacionados?

¿Cómo debo proteger los hosts unidos a un dominio en el mismo dominio de AD del Ataque de cookies de dominio relacionado ? Supongamos que hay un bosque de AD llamado example.com . Esta empresa tiene una variedad de aplicaciones web int...
pregunta 05.03.2012 - 09:54
1
respuesta

Devolver la firma AWS a través de HTTP

Estoy realizando la carga de varias partes en S3 directamente desde el navegador, es decir, sin pasar por mi servidor. Mi código JS envía una solicitud a S3 (un POST), luego carga el archivo en fragmentos de 5 MB (un PUT para cada uno) y, fin...
pregunta 06.03.2013 - 15:28
1
respuesta

¿Cómo hacer la configuración de seguridad para el servidor http de ibm?

Estamos utilizando IBM HTTP Server versión 7.0 Necesita ayuda relacionada con la Prevención de secuencias de comandos entre sitios en el servidor http de IBM. Prevención de scripts entre sitios en Sun Java System Web Server 7.0 mencionado...
pregunta 18.03.2013 - 09:20
1
respuesta

¿Podemos aplicar ingeniería inversa a binlog con formato de fila para que MySQL AES_ENCRYPT esté visible?

Supongamos que estoy utilizando el cifrado basado en la base de datos mysql utilizando la función AES_ENCRYPT & insertar registros, ¿es posible descodificar los registros de fila con formato generados por MySQL para obtener las declaraciones...
pregunta 06.03.2013 - 10:02
1
respuesta

Las mejores prácticas para configurar las conexiones de los clientes a un servidor con credenciales de la aplicación

El título de la pregunta es ... feo por decir lo menos. Aquí hay una visión general de lo que tengo: Trabajo en una herramienta en línea. Los datos se le envían, procesa los datos (una tarea intensiva) y devuelve los resultados. La herrami...
pregunta 21.03.2013 - 01:25
1
respuesta

Seguridad de ISP en comparación con la empresa

Acabo de comenzar a leer Seguridad de TI, y encontré algunas lecturas interesantes sobre el tipo de intermediario y diferentes tipos de "ataques" que una empresa podría usar para interceptar comunicaciones en su red. Esto me hizo pensar. ¿Qué...
pregunta 01.05.2012 - 03:33
1
respuesta

¿SQL Server CE 4 descifra los datos de forma segura?

Voy a almacenar datos en una base de datos cifrada de SQL Server CE 4, donde la base de datos está realizando el cifrado. (Tenga en cuenta que SQL CE es la versión incorporada, no el servidor totalmente instalado). Cuando los datos se descifr...
pregunta 05.03.2013 - 12:14
2
respuestas

¿Nuevo virus no detectado?

Estoy teniendo dificultades con mi computadora portátil en este momento. De repente, algunas particiones contendrían un enlace a los contenidos anteriores de esa partición. Por ejemplo: Before: Partition T:\ \somefile1...
pregunta 13.03.2013 - 23:40
1
respuesta

Loki ¿Cómo descifrar el hash de contraseña OSPF?

He creado para mí un laboratorio de enrutadores en GNS3 . El protocolo de enrutamiento entre enrutadores es OSPF. Ahora, mediante las pruebas de penetración Loki , encontré que los enrutadores son la característica de autenticació...
pregunta 04.02.2013 - 07:05