Todas las preguntas

2
respuestas

Servidor de actualización interno en entorno PCI

Tengo curiosidad por saber si requerimos un servidor de actualización separado en nuestro entorno PCI basado en la nube. En nuestro servidor web de configuración actual, los servidores de aplicaciones, dbserver, logserver y jump server son insta...
pregunta 05.05.2014 - 06:52
2
respuestas

¿Es posible usar un desbordamiento de búfer en el código inyectado de DLL?

¿Es posible aplicar un desbordamiento de búfer en el código que se inyectó usando la inyección de DLL? Por ejemplo, si inyecto una función foo () en el proceso, ¿es posible llamar a foo () usando un desbordamiento de búfer? Si no, ¿significa...
pregunta 15.06.2014 - 06:16
2
respuestas

¿Qué tan seguro es Goodlink para teléfonos móviles en comparación con Activesync?

Algunos de nuestros usuarios más técnicos argumentan usar Activesync para sus teléfonos, mientras que el estándar corporativo está limitado a Blackberry y cualquier dispositivo que sea compatible con Goodlink. Un argumento es la hazaña teóric...
pregunta 04.10.2011 - 15:35
2
respuestas

Modo de depuración para una aplicación pero eliminado en producción

Una aplicación utiliza la depuración como booleana para completar el inicio de sesión, contraseña para la autenticación. El código es algo así: if (ContantsFile.CUSTOM_DEBUG_FLAG) //static final { //disable access control ==> admin mode...
pregunta 28.12.2011 - 14:27
1
respuesta

Autenticación basada en tokens y ataques de paso de hash

Las soluciones de autenticación basadas en token (como RSA SecurID) mitigan herramientas como incognito y / o pass-the-hash tools ?     
pregunta 27.01.2012 - 05:07
1
respuesta

¿Es la instalación de 2008 Server Core la implementación más segura?

En un entorno de Windows donde la seguridad es más importante que la flexibilidad, ¿la instalación del servidor central de Windows 2008 R2 es la mejor opción? ¿Cuánto más difícil es configurar un entorno con Server Core?     
pregunta 11.02.2011 - 14:45
2
respuestas

¿Qué marco de cumplimiento es apropiado para los firewalls?

Como una evaluación de vulnerabilidad y prueba de penetración más importantes, un paso de nuestra actividad es revisar desde una perspectiva de seguridad la política de algunos firewall. En nuestra sociedad, tenemos un profundo conocimiento d...
pregunta 24.02.2011 - 09:05
1
respuesta

¿Hay algún escáner de vulnerabilidad pasiva de FOSS? No es un NIDS sino una herramienta de evaluación de vulnerabilidad [cerrado]

He visto el PVS (escáner de vulnerabilidad pasiva) de Tenable Network Security. Estoy realmente interesado en este tipo de enfoque. ¿Alguien sabe si hay alguna solución FOSS para usar profesionalmente en una empresa? P.S. Sé que, desd...
pregunta 05.01.2012 - 11:47
1
respuesta

Detectar registradores clave

Sabemos que los registradores de claves son los medios más efectivos y molestos de comprometerse con la identificación / contraseña de inicio de sesión en la web o en cualquier aplicación ... y se viola toda su privacidad. ¿Hay una manera de...
pregunta 07.10.2011 - 20:36
1
respuesta

¿Cómo debo configurar un Netscaler de Citrix para proteger contra los ataques de inundación HTTP, TCP o UDP?

Tengo un Citrix Netscaler y quiero configurar el dispositivo de manera adecuada para que pueda proteger a mis hosts de un DDOS. ¿Es esto algo que puedo hacer aquí o debo tomar medidas en el propio host?     
pregunta 21.01.2012 - 15:42