Preguntas con etiqueta 'administration'

1
respuesta

¿Cómo se monitorea normalmente una sesión de SSH y RDP con privilegios de administrador privilegiado?

Desde un punto de vista de cumplimiento (y quizás solo para la debida diligencia), ¿qué suelen implementar los departamentos de TI para controlar las sesiones de acceso remoto de su administrador privilegiado? Además, ¿cuál es el estándar cuando...
hecha 01.10.2015 - 01:16
1
respuesta

Acceso no autorizado al área de administración de una aplicación de Rails, desde la IP de la compañía

Como compañía, tenemos una aplicación de rieles con un panel de administración que utiliza una gema de administración activa. Si el usuario tiene el rol de administrador, aparecerá un enlace a la página de administración. Ayer, alguien ingresó a...
hecha 24.11.2016 - 13:05
2
respuestas

¿Cuándo se rechaza un correo electrónico?

Actualmente, estoy trabajando en una aplicación web y quería permitir a los usuarios enviar correos electrónicos a otros a través de un formulario web. Por lo tanto, solo deben enviar su dirección de correo electrónico y mi aplicación web enviar...
hecha 01.09.2018 - 00:09
1
respuesta

Antivirus de la consola central para computadoras Linux en LAN o solución equivalente

En nuestra empresa, necesitamos los AV de la política en las computadoras Linux (Mint) de todos los desarrolladores. Ahora mismo tenemos ClamAV ejecutándose en ellos, análisis programados diarios y cada desarrollador envía manualmente el re...
hecha 13.06.2018 - 00:03
1
respuesta

¿Cómo puedo garantizar niveles más altos de privacidad cuando recibo correos electrónicos de otros?

Puedo configurar mi propio servidor de correo electrónico, y estoy bastante satisfecho con él, utilizando componentes estándar de código abierto: postfix, roundcube, etc. encima de HardenedBSD o OpenBSD. Me gustaría ofrecer el uso de mi servi...
hecha 29.07.2018 - 14:52
1
respuesta

Autentificación VPN y administradores de red

¿Es posible que un administrador de red (o atacante) monitoree el tráfico enviado a un servidor VPN durante la autenticación y termine pudiendo descifrar los datos como si fueran el usuario legítimo? No entiendo qué impide que alguien con ese ti...
hecha 29.02.2016 - 03:57
2
respuestas

¿Es posible que un administrador de red deshabilite elementos interactivos en una página web? (como cuadros de texto)

Como parte de mi carrera, actualmente estamos ante un escenario hipotético en el que el acceso a Internet se introduce en las celdas de la prisión. Como parte de la evaluación de riesgos de la información, me preguntaba si es posible deshabilita...
hecha 31.12.2017 - 13:03
2
respuestas

¿Cómo lidiar con herramientas de administración como ipscanners y PSTools?

En mi empresa (y en muchas otras en todo el mundo) existe un amplio uso por parte de los equipos de tecnología de herramientas como ipscanners, psexec, pskill y otras herramientas. ¿Cómo gestiona o controla el uso de dichas herramientas en su...
hecha 12.08.2016 - 09:26
2
respuestas

Usando un inicio de sesión en la automatización

Mientras trabajaba en un contrato para una empresa que necesita seguridad de datos, encontré una secuencia de comandos de python que una persona anterior había creado y que utilizaba los datos de inicio de sesión almacenados en texto sin formato...
hecha 12.06.2018 - 16:03
1
respuesta

El control de recuperación administrativa menciona antivirus: ¿error?

Estoy leyendo la Versión 7 de la guía de estudio CISSP y me encontré con un posible error. Menciona, en la sección de controles administrativos, que la Recuperación es una versión alternativa / alternativa de los controles correctivos e incluye...
hecha 29.05.2016 - 09:39