Preguntas con etiqueta 'administration'

2
respuestas

Obtener acceso e iniciar sesión en la computadora portátil del empleado. ¿Puede obtener acceso a TI sin las credenciales propias del empleado?

Si se retira la computadora portátil de un empleado para fines de investigación, ¿puede el departamento / equipo de TI que está a cargo de emitir computadoras portátiles, etc. iniciar sesión en la cuenta de la red del empleado en esta computador...
hecha 04.12.2018 - 06:54
1
respuesta

Proporcionar a los usuarios un script de powershell para que se ejecute - ¿Seguro?

¿Existe una forma segura y práctica de dar a un grupo de usuarios un script de powershell para que se ejecute en sus computadoras portátiles? Todos los usuarios tienen cuentas de directorio activo, pero sus computadoras no están unidas a ning...
hecha 31.08.2017 - 00:46
2
respuestas

¿Qué información se revela a un administrador de red cuando se usa VPN?

Cuando estoy usando una VPN en una red extranjera, por ejemplo. en mi lugar de trabajo o en una W-LAN abierta de una cafetería, ¿es posible que el administrador de la red omita mi protección de la VPN? ¿Cómo se ve el administrador si estoy us...
hecha 12.01.2017 - 15:30
1
respuesta

¿Es seguro el sistema operativo de alojamiento para piratas informáticos de inyección de SQL ocultando el ID de administrador?

Somos 1-3 chicos que mantenemos un sitio web bastante grande pero torpe desarrollado en la empresa. Con alrededor de más de 900 tablas mysql, y una gran cantidad de código de acceso a datos en PHP. Digamos que es una gran cantidad de código para...
hecha 18.07.2018 - 19:52
2
respuestas

¿Qué tan seguro es proteger una página de administrador con una simple contraseña de cadena de consulta? [duplicar]

Tengo una página web de administración muy simple que simplemente muestra los mensajes de comentarios dejados por los usuarios de mi aplicación móvil. Los mensajes se envían desde la aplicación a un servidor web, y para ver los mensajes que se...
hecha 07.10.2017 - 23:23
1
respuesta

Las exploraciones de red encuentran el dispositivo ausente

Al usar Nessus (un escaneo completo sin credenciales) y Nmap (esencialmente un escaneo de puerto completo), estoy encontrando un dispositivo fantasma. Se supone que este dispositivo es un dispositivo que está fuera de servicio, pero está devolvi...
hecha 05.02.2016 - 18:33
1
respuesta

Autenticación en el servidor cliente

Tengo los siguientes requisitos para el sistema: Mis administradores se autentican en los servidores cliente sobre http Servidor de autorización central Mi solución se basa en O-Auth: el usuario se redirige al servidor de autentic...
hecha 12.08.2015 - 18:12
1
respuesta

¿Debo preocuparme si mi distrito escolar tiene un caparazón mayor expuesto? [duplicar]

Soy un estudiante de séptimo grado. El distrito escolar en el que me gusta trata de hacer que parezca que es la escuela más segura del mundo. Descubrí una falla importante en su sistema de seguridad. Este era un shell que no ejecutaba bash o c...
hecha 25.08.2018 - 18:10
1
respuesta

¿Qué tan peligrosos son los shells inversos a una red?

Estoy trabajando en una cosa simple de shell inversa en Python. Puede aceptar e interpretar comandos en un shell generado en la víctima. Desafortunadamente, no admite funciones como ping, traceroute, nbtstat (para máquinas con Windows), nslookup...
hecha 08.09.2017 - 15:56
1
respuesta

Cómo implementar correctamente la seudonimización

En mi empresa queremos implementar la seudonimización para cumplir con algunos requisitos de GDPR . Por lo que entiendo, el propósito de la pseudonimización es prohibir el acceso fácil a toda la información sobre una persona. Le da a esta perso...
hecha 13.09.2017 - 14:39