Todas las preguntas

3
respuestas

conexión de escritorio remoto a una máquina potencialmente comprometida

Estoy usando rdesktop client en Linux para conectarme a las máquinas con Windows. Si algunas de estas máquinas se vieron comprometidas por algún malware / virus / gusano / troyano malvado, ¿hay alguna manera de que el malware "salte" a mi...
pregunta 21.02.2015 - 19:17
3
respuestas

¿Las respuestas a las preguntas de seguridad deben distinguir entre mayúsculas y minúsculas?

Pregunta En el caso de que se utilicen preguntas de seguridad para restablecer la contraseña de una cuenta, ¿qué se considera la mejor práctica para manejar la distinción entre mayúsculas y minúsculas en las respuestas a las preguntas de segu...
pregunta 01.06.2011 - 15:27
1
respuesta

¿Debería considerarse comprometido un servidor simplemente porque el puerto estaba abierto?

Hoy mismo recibí una notificación de un incidente de seguridad en Mandrill . Al principio, me preocupé, pero luego, después de adentrarme en los detalles, me confundí en cuanto a por qué consideraban esto digno de mención. Para resumir, pare...
pregunta 19.03.2015 - 01:12
1
respuesta

Seguridad del generador de contraseñas de LastPass

Actualmente uso LastPass para toda la generación y administración de mi contraseña. Después de leer Diceware , me di cuenta de que el generador de contraseñas de LastPass podría ser inseguro, ya que alguien podría potencialmente intentar genera...
pregunta 03.01.2015 - 15:47
3
respuestas

¿Cuál es el siguiente paso de este ataque de carga de archivos?

Ayer descubrí que alguien había subido este código PHP a mi servidor como un archivo .jpg a través del formulario "Sube su imagen de perfil" de la aplicación MVC de asp.net. Creo que el ataque no tuvo éxito por varias razones (a las imágenes s...
pregunta 13.03.2013 - 18:27
2
respuestas

entendiendo el paso "Ofrecer una clave pública RSA" durante la inicialización de la conexión SSH

Durante la inicialización de la conexión SSHv2, hay un siguiente mensaje de depuración: debug1: Offering RSA public key: /home/user/.ssh/id_rsa ¿Estoy en lo cierto al decir que en realidad no se envía una clave pública al servidor? Además,...
pregunta 28.02.2017 - 14:56
2
respuestas

¿Se recomienda AES-GCM para SSL?

Estoy pensando en activar SSL en todo el sitio para un sitio web que administro, y me pregunto cuáles son las mejores prácticas para la configuración de SSL. No estoy demasiado preocupado por la compatibilidad con navegadores antiguos y disposit...
pregunta 24.01.2013 - 13:17
3
respuestas

Monitoreo del acceso a archivos en Windows

Necesito una forma de monitorear el acceso de archivos de usuario en Windows. Lo que necesito es: monitoreo de la apertura del usuario, modificación (no es necesario saber cuáles fueron los cambios, solo se modificó un archivo), copiar, pega...
pregunta 30.08.2011 - 12:05
6
respuestas

¿De qué sitio confiable debo descargar Putty?

Hace poco hice una búsqueda en Bing de Putty y solo puedo adivinar qué distribución es "confiable", no contiene ningún malware o código de detección . Si necesitaras descargar Putty para una instalación de Windows de alta seguridad, ¿de dónd...
pregunta 15.11.2012 - 17:11
1
respuesta

¿Qué debe incluirse en una bolsa de salto y con qué frecuencia debe revisarse?

¿Qué elementos deberían incluirse en una jump bag ? ¿Con qué frecuencia revisa su bolsa de salto?     
pregunta 02.12.2010 - 05:38