Preguntas con etiqueta 'configuration'

1
respuesta

recomendaciones de CIS: deshabilitar el reenvío de IP

Estoy buscando en Recomendaciones CIS para Debian 8. En una prueba de conformidad CIS que usa nessus, veo que la prueba para deshabilitar el reenvío de IP ha fallado. Pero cuando miro el sistema, puedo ver que, de hecho, está deshabilitado....
hecha 03.10.2016 - 14:02
1
respuesta

Linux responde a las solicitudes de ARP para otras interfaces, ¿podría ser una vulnerabilidad de seguridad?

Linux responde a las solicitudes de ARP en todas las interfaces de forma predeterminada. Para explicar, diga que tiene esta configuración: Client 1 ---> [eth1] server [eth0] <--- Client 2 Y el IP eth1 del servidor es 192.168.1.1 y...
hecha 03.02.2016 - 19:33
1
respuesta

Punto de control NGX IPS y NAT

¿Cómo controla CheckPoint R65 / R70 las violaciones de IPS del tráfico saliente de los hosts con NAT? ¿Es necesario incluir la dirección IP de NAT en la lista de excepciones o es suficiente para incluir la dirección IP privada? Saludos     
hecha 03.03.2011 - 09:29
0
respuestas

¿Es posible evitar almacenar el nombre de usuario y la contraseña en settings.xml en Jenkins? [cerrado]

En los archivos de origen del proyecto hay settings.xml , que según la documentación oficial contiene las credenciales de los servidores que jenkins debe autenticar, pero en texto plano. ¿Existe alguna práctica recomendada o alguna forma d...
hecha 08.11.2016 - 12:48
2
respuestas

¿Debo realmente tratar las fugas de memoria como las de un ancho de banda clásico?

Recientemente descubrí que una gran empresa utiliza un producto obsoleto en sus servidores de almacenamiento de archivos (obtuve el nombre y la versión ocultos) . El error se corrigió en la versión reciente, pero no fue posible ni explotado h...
hecha 25.11.2015 - 22:34
4
respuestas

escáner de configuración de unix / verificaciones de conformidad

Estoy buscando una herramienta que analice los sistemas operativos Unix para detectar problemas de configuración. P.ej. un script que encuentra PermitRootLogin yes en el archivo de configuración ssh o con otras palabras: un script que auto...
hecha 09.08.2012 - 10:03
2
respuestas

Qué no revelar de la configuración del sistema operativo

Pensé que debería publicar toda mi programación en una página web para que alguien me contrate como programador. Tuve la tentación de incluir no solo programas, sino también mis archivos .emacs, .bashrc y .Xresources. Muestran una actitud ser...
hecha 07.07.2012 - 20:12
3
respuestas

Riesgos de seguridad de los modos de juego

Leí el siguiente publicación Y si bien las preguntas eran específicas de SkyRim, la respuesta más general era que depende del juego. Quería plantear una pregunta más genérica aquí para la gente de seguridad. La principal preocupación parecí...
hecha 09.02.2015 - 12:11
2
respuestas

Problema de gallina y huevo: ¿Cuál es la forma segura de instalar software antivirus con instaladores en línea?

En varios lugares (en particular, en los foros en inglés de Microsoft Answers 1 ), las personas notan rápidamente que una máquina con Windows no debería conectarse a Internet sin ningún software antivirus instalado. De lo contrario, se dice que...
hecha 19.11.2017 - 09:15
1
respuesta

Compartiendo los UUID de mis particiones de Linux

Actualmente, comencé a usar un servidor Debian 9 para mis pruebas diarias. Debido a que la mayoría de las veces el sistema termina destruido en mis manos, estaba pensando en hacer una copia de seguridad de mis fstab y smb.conf e...
hecha 29.03.2018 - 02:55