Preguntas con etiqueta 'configuration'

1
respuesta

¿Con qué seguridad los usuarios pueden ejecutar código JVM arbitrario en un servidor?

Estoy planeando un servicio que requerirá que los usuarios ejecuten código JVM arbitrario en un servidor. Estoy planeando usar el código en el sandbox, pero sé que la JVM tradicionalmente ha tenido agujeros de seguridad, por lo que quiero explor...
hecha 17.03.2014 - 15:54
2
respuestas

Preocupaciones de seguridad con el reenvío de TCP

Hasta ahora, he estado configurando el Reenvío de TCP en ssh siempre a ciegas o no, pero al buscar en la red, tengo problemas para descubrir cuál es la amenaza real a la seguridad, cuando lo permito. Lo único que encontré fue que la página de...
hecha 18.10.2012 - 10:49
2
respuestas

¿Cuál es la mejor manera de verificar la configuración SSL de mi servidor web?

¿Cómo me aseguro de tener mi configuración de configuración SSL segura?     
hecha 12.11.2010 - 01:17
3
respuestas

¿Verificando la integridad del software del servidor?

Estoy intentando generar un esquema de seguridad para el problema de verificar la integridad del software del servidor. El dominio de este problema son los Servidores de Juego creados en los Servidores Dedicados de Origen de Valve. Estos servi...
hecha 08.03.2011 - 04:21
3
respuestas

¿Cuál es una buena fuente para configuraciones de bases reforzadas?

Asistí a B-Sides en Orlando FL donde uno de los oradores mencionó un sitio que contiene configuraciones reforzadas para servicios populares como apache y postfix. El autor de estas configuraciones es anónimo y aunque no dice ser un experto, la m...
hecha 30.05.2014 - 17:59
1
respuesta

Cómo auditar los servidores web en busca de resistencia / vulnerabilidad a BREACH

BREACH , un nuevo ataque a SSL que tiene como objetivo la compresión HTTP, se ha anunciado recientemente. Administro algunos servidores web. ¿Cómo puedo auditarlos para ver cuáles de ellos son potencialmente vulnerables a BREACH? ¿Hay una fo...
hecha 02.08.2013 - 20:56
0
respuestas

¿Cómo asegurar adecuadamente una instancia de ActiveMQ, y para qué sirven los diferentes archivos?

Estoy intentando configurar la autenticación basada en el usuario para ActiveMQ , y estoy bastante confundido acerca de los diferentes archivos involucrados en este proceso. He leído la página de seguridad de ActiveMQ , pero todavía tengo va...
hecha 24.08.2016 - 22:10
1
respuesta

¿Debo configurar "RSAAuthentication yes" en sshd_config si uso solo la clave ECDSA?

En un contexto de cajas y servidores de clientes propietarios, quiero limitar la autenticación a las claves ECDSA. Históricamente, se utilizó "RSAAuthentication yes" para habilitar la autenticación con RSA y quizás con las claves DSA. ¿Significa...
hecha 24.10.2014 - 18:47
3
respuestas

¿Deshabilitando la autenticación a través de las claves DSA en OpenSSH?

¿Cómo puedo deshabilitar la autenticación DSA y ECDSA en mi servidor con OpenSSH 5.9? Revisar el material de documentación y realizar una búsqueda en la web no produjo ningún resultado, solo un informe de error anterior para el paquete Debian a...
hecha 11.01.2013 - 18:41
3
respuestas

Endurecimiento de IIS y SQLServer

En pocas palabras: soy un ingeniero que se dedica al desarrollo, no a la administración. No tengo acceso directo al servidor de producción, por lo que solo puedo decirle al equipo de administración las mejores configuraciones de seguridad. Sin e...
hecha 26.02.2011 - 19:45