Preguntas con etiqueta 'account-security'

1
respuesta

¿Cuáles son los riesgos de tener una política de contraseña en un dominio que no está configurado en absoluto?

Me gustaría comprender más a fondo los riesgos para explicárselo a alguien que tiene una política de contraseña que no está configurada en absoluto.     
hecha 16.06.2017 - 17:00
1
respuesta

Regla de inicio de sesión explícito automatizado de Windows para detectar movimientos laterales

Me refiero a enlace para trabajar y detectar la Detección de movimiento lateral de Windows. Existe una regla con respecto a la Regla de correlación: Inicio de sesión explícito automatizado de Windows. Indica que el recuento de umbrales debe se...
hecha 14.03.2017 - 22:39
1
respuesta

¿Cuál es la mejor práctica para el tiempo de cierre de sesión de Shell?

Estoy siguiendo las mejores prácticas de endurecimiento de CIS e indica que el tiempo de cierre de sesión para el shell es de 60 segundos. Esto parece bastante elevado para los entornos que no son de producción, ¿hay alguna otra práctica recomen...
hecha 14.07.2017 - 11:08
0
respuestas

¿Cómo verificar la identidad de una persona y evitar que se acepten identidades falsas?

Tengo una pregunta sobre cómo identificar mejor a una persona / cliente, verificando que quienes dicen ser realmente son esa persona. Trabajo para una organización de seguros, donde los clientes compran seguros a través de su agente y el agente...
hecha 06.02.2017 - 20:47
1
respuesta

cambiar los permisos de usuario de lectura / escritura en el servidor de Windows 2012 desde el código java

Me gustaría codificar lo siguiente: En una cuenta de administrador de Windows Server 2012-R2, tengo una aplicación my myava que inicia una aplicación externa para ejecutarse en una cuenta de usuario restringida. Mi aplicación java también cam...
hecha 23.02.2017 - 02:49
0
respuestas

¿Ocultar computadoras detrás de redis pub / sub?

Tengo un problema que es un servicio http que estoy desarrollando. Recibiré datos confidenciales del usuario (API de terceros) y necesito almacenar las claves en algún lugar donde pueda recuperarlas en texto simple. Una de las principales pre...
hecha 11.06.2017 - 22:31
1
respuesta

¿Pueden los hackers falsificar una dirección IP? [duplicar]

Por ejemplo, si inicio sesión en el sitio web de un banco y el banco me dio una cookie como token de autenticación. Ahora, en lugar de desconectarme, simplemente cierro la pestaña del navegador web. Así que ahora, si un pirata informátic...
hecha 10.06.2017 - 08:47
2
respuestas

¿Me “hackearon”? Necesitas ayuda

Estoy un poco preocupado de que exista un uso no autorizado de mi enrutador, computadora o teléfono. Tengo un Asus RT-AC66U, un macbook pro y un iPhone. Espero que alguien aquí pueda ayudar. Hace un par de semanas recibí una llamada de un "id...
hecha 08.01.2017 - 03:36
0
respuestas

Intervalo de falla para el bloqueo de la cuenta usando PAM

Quiero que una cuenta de usuario esté bloqueada para X seconds en Y number de intentos de inicio de sesión fallidos dentro de una ventana de Z seconds en un sistema Ubuntu. Efectivamente, un usuario debería poder intentar i...
hecha 15.02.2017 - 13:56
0
respuestas

Una forma adecuada de documentar y registrar ataques de fuerza bruta al crear una cuenta de usuario

Tenemos el siguiente caso de uso: Los usuarios pueden registrarse automáticamente para una cuenta comercial al completar un formulario de validación con su ID, nombre, apellido y fecha de nacimiento. La identificación es algo que solo el usua...
hecha 11.07.2016 - 22:20