Preguntas con etiqueta 'configuration'

2
respuestas

Configuración del sitio web de elecciones para evitar ataques MITM

Considere un sitio web de elecciones que se usará para votar a través de Internet. ¿Qué pasos debe tomar el administrador de un sitio web de este tipo para brindar una seguridad adecuada contra ataques de intermediarios y sitios web falsificados...
hecha 28.06.2013 - 01:19
2
respuestas

¿Está disponible TLS 1.3 y, de ser así, cómo se habilita?

Tengo una aplicación de escritorio .NET con un back-end SQL Server 2016 Express SP1 ejecutando la última actualización acumulativa 3. He habilitado TLS 1.3 tanto en el servidor (Windows Server 2012 R2) como en las máquinas cliente (Windows 10...
hecha 05.08.2017 - 01:56
1
respuesta

Dispositivo no reconocido y no visible (?) en la red doméstica

Ayer me di cuenta de que mi enrutador doméstico (ASUS) estaba detectando un dispositivo no reconocido en su función de monitor de tráfico. Esta es una GUI que muestra el total de descargas / descargas por dispositivo / dirección MAC. Por lo t...
hecha 23.01.2017 - 16:30
4
respuestas

¿Es perjudicial redirigir errores web a localhost en el archivo hosts?

Estaba revisando el artículo archivo de hosts en Wikipedia, y encontré esto:    El bloqueo del acceso a servidores de contenido no deseado redirigiéndolos al host local (127.0.0.1) puede tener implicaciones de seguridad. Como 127.0.0.1 solo...
hecha 13.02.2012 - 14:24
1
respuesta

¿Cuál es el impacto en la seguridad de cambiar el modo de funcionamiento de PowerShell en PSLanguageMode?

Un proveedor me está pidiendo que cambie PSLanguageMode desde IIS en mi (s) servidor (es) de Exchange. ¿A qué vulnerabilidades potenciales me estoy abriendo? Me sorprende ver esta opción presente en IIS. ¿Qué otras ubicaciones puedo co...
hecha 11.02.2012 - 17:09
1
respuesta

Implicaciones de usar DNS Forwarders en lugar de Root Hints

Al rediseñar la infraestructura de DNS de una organización, surge la cuestión de usar Forwarders en lugar de Root Hints. ¿Qué tipo de problemas debo tener en cuenta cuando los administradores y diseñadores comienzan a solicitar mi opinión? ¿Hay...
hecha 26.10.2011 - 02:49
2
respuestas

¿Cómo separo de forma segura una subred inalámbrica de la red cableada?

Mi configuración se ve así: En aras de la seguridad, me gustaría separar la red cableada (donde está conectada la estación de trabajo) de la subred inalámbrica. No confío en algunos de los dispositivos de la subred inalámbrica, son vulner...
hecha 18.12.2013 - 17:52
1
respuesta

Cómo remediar TLS POODLE en IIS [duplicado]

He estado luchando para entender cómo remediar completamente TLS POODLE en IIS 7.5. Ya he deshabilitado el soporte SSLv3 para SSL POODLE. Pero de acuerdo con la información que recibí de muchos artículos, boletines, etc. hay otra versión de...
hecha 03.11.2015 - 09:09
3
respuestas

Formas de configurar un enrutador

Recientemente he entrado en la ciberseguridad y he estado buscando formas de configurar un enrutador. Sin embargo, las fuentes que he encontrado han sido sobre cómo configurar un enrutador y no sobre las cosas que puede hacer para configurar el...
hecha 11.01.2017 - 14:56
1
respuesta

¿Cuál es la mejor práctica para otorgar credenciales de Oracle DB a una aplicación Java?

Tengo aplicaciones Java (utilizando Spring que se ejecutan en contenedores Jetty Servlet) que necesitan acceder a una base de datos Oracle. ¿Cuál es la mejor práctica para otorgar las credenciales de la base de datos a las aplicaciones? Me to...
hecha 24.08.2016 - 21:59