Preguntas con etiqueta 'architecture'

2
respuestas

¿Seguridad modular para un UAV de fotografía?

¿Es posible la seguridad modular? En el contexto de un dispositivo integrado, ¿es posible crear un módulo complementario que será responsable tanto de las comunicaciones como de la seguridad? Su función es crear un único enlace seguro para ac...
hecha 15.12.2015 - 11:40
4
respuestas

seguridad de la computadora después de borrar el disco

Tengo una computadora estándar basada en una placa base Dell o Asus. Es un disco duro o RAM. Fue hackeado de forma remota. Sospecho que eran sofisticados. Me complace volver a formatear el disco y / o desecharlo por completo. desgraciadame...
hecha 04.10.2014 - 03:49
2
respuestas

¿La división del RNG en fuentes de entropía "privadas" y "públicas" reduce los riesgos de compromiso?

Estoy leyendo los documentos de s2n ( enlace ) donde se afirma que: enlace    La seguridad de TLS y sus algoritmos de cifrado asociados dependen de la generación segura de números aleatorios. s2n proporciona cada hilo con dos gene...
hecha 30.06.2015 - 23:27
2
respuestas

Arquitectura de diseño y seguridad: ¿dónde se deben colocar los IPS / IDS?

Soy una arquitectura de sistema que trabaja en proyectos, en su mayoría proyectos relacionados con CDN, y actualmente estoy un poco confundido acerca de dónde se debe colocar el IPS / IDS. Tenemos un servidor web basado en NGINX para el borde qu...
hecha 10.05.2017 - 09:04
1
respuesta

Permisos basados en Active Directory ¿SID, nombre de usuario o correo electrónico?

Mi aplicación tiene una tabla con los permisos para la pantalla que tiene. En cuál de las siguientes debo usar para almacenar los permisos en contra: sid nombre de usuario correo electrónico otro Está en una empresa interna     
hecha 29.01.2017 - 01:56
2
respuestas

¿Qué tipo de ataques pueden ocurrir en el puerto 80?

Soy un principiante en el dominio de seguridad de red. Para uno de nuestros clientes, estamos tratando de proponer un modelo de red donde un proxy / servidor web Apache que sea el único que se exponga en la DMZ (zona desmilitarizada) y los ser...
hecha 08.08.2014 - 08:18
1
respuesta

Marco de la arquitectura de seguridad de la aplicación

Estoy escribiendo una arquitectura de seguridad para la aplicación con la que estoy trabajando. Estoy luchando para encontrar un marco a seguir para esta tarea. Puedo encontrar muchos marcos como TOGAF y SABSA que funcionan con la seguridad de l...
hecha 15.12.2013 - 16:17
1
respuesta

¿Es INTEL-SA-00075 la herramienta de detección y mitigación suficiente para mitigar los ataques de IntelME?

¿Es esa herramienta suficiente para mitigar / proteger contra la vulnerabilidad de IntelME? enlace Si no es suficiente, ¿puedo hacer más para protegerme contra los ataques de IntelME?     
hecha 17.01.2018 - 05:08
1
respuesta

¿Existen riesgos al no tener un firewall de borde? [duplicar]

Actualmente estoy trabajando con un cliente que tiene todo su tráfico externo pasando por el conmutador central y luego pasa al enrutador y luego al conmutador central y luego al resto de la red. Diagrama: INTERNET - > coreswitch 10.1...
hecha 19.02.2018 - 16:44
2
respuestas

Msfvenom meterpreter arquitecturas de android

¿Hay alguna arquitectura de Android que pueda configurar mi contador de medidor reverse_http para que funcione en todos los teléfonos Android? Básicamente, cuando no configuro ninguna arquitectura, la configuración predeterminada es dalvik, p...
hecha 27.09.2016 - 17:33