Preguntas con etiqueta 'configuration'

1
respuesta

¿Existe una fuente de información original que vincule la salida del informe de Qualys SSL con la configuración de las configuraciones nginx y Apache?

La herramienta en línea en Qualys para probar las configuraciones de SSL del servidor web, enlace , produce una lista de códigos como TLS_ECDH.P. etc. Hay muchos procedimientos en la red, pero ninguno de ellos muestra cómo relacionar los cód...
hecha 28.06.2016 - 05:07
1
respuesta

Bloquear la creación de contenido web desde Internet

En las implementaciones en las que se utiliza la administración de contenido, ¿cuál es el mejor método para asegurar que las páginas de autoría de contenido web tengan acceso desde Internet? Configurando httpd.conf para restringir las...
hecha 13.01.2016 - 11:03
1
respuesta

¿Debo configurar una VPN para estos servicios?

Estoy desarrollando un proyecto personal con algunas personas. Necesito configurar el servicio de integración continua, Jenkins, el servicio de control de versiones, Perforce, el servicio de gestión de repositorios, Nexus y un servidor web. M...
hecha 29.09.2015 - 23:48
3
respuestas

Mi sitio fue hackeado y el atacante obtuvo datos del archivo de configuración [cerrado]

Hace unos días, mi sitio web fue hackeado. Descubrí que el "pirata informático" ejecutaba las consultas directamente en la base de datos, por lo que de alguna manera tuvo acceso a las credenciales de mi base de datos. Estoy usando laravel 4 y...
hecha 05.01.2015 - 12:07
2
respuestas

Herramientas para verificar las configuraciones del firewall según los estándares PCI [cerrado]

¿Cómo audita las reglas de Firewall y las políticas de configuración según PCI standard ? Cuáles son las herramientas utilizadas para ello.     
hecha 29.10.2014 - 07:39
1
respuesta

Listado de directorios en WordPress

Si una aplicación WorPress que usa el plugin Akismet wordpress tiene cierta lista de directorios expuesta públicamente, como akismet-en_AU.po y los otros archivos .po, y directorios como plugins, temas, subidas (principalmente con archivos de im...
hecha 26.08.2014 - 20:32
1
respuesta

JUNIPER Junos Pulse - cómo aplicar la política al dispositivo

Nos gustaría configurar y usar Juniper Junos Pulse en el iPhone y el iPad para acceder al correo corporativo. Tenemos a Juniper SA y hemos preparado la política, pero ¿cómo aplicamos la política a los dispositivos?     
hecha 15.12.2010 - 22:13
1
respuesta

¿Qué grupo de PFS se recomienda para la configuración de IPSec?

No puedo encontrar mucha información sobre los grupos PFS (Perfect Forward Secrecy), por lo que no estoy seguro de qué sugerir para una configuración segura de IPSec. ¿Alguna sugerencia sobre grupos de PFS que no se recomiendan? ¿Cuál es l...
hecha 01.11.2018 - 12:50
2
respuestas

La mejor fuente de orientación de configuración de seguridad

A lo largo de los años, he utilizado una serie de diferentes fuentes de orientación de configuración de seguridad para un espectro de sistemas que incluyen, por ejemplo: enlace enlace enlace enlace enlace enlace etc....
hecha 05.10.2018 - 02:26
0
respuestas

Salida de Snort.log como símbolos ilegibles

Recientemente instalé Snort IDS en Linux Ubuntu 16.04LTS (no en el servidor), después de experimentar y probar la configuración en VitualBox. Después de instalar y validar con éxito el archivo de configuración con el comando: sudo snort...
hecha 20.03.2018 - 13:52