Preguntas con etiqueta 'configuration'

3
respuestas

USGCB en una computadora no conectada a la red

Obtendremos algunos datos que deben mantenerse de acuerdo con las regulaciones de USGCB . Nuestra intención era mantenerlo seguro almacenándolo y usándolo en una computadora que no esté en red, pero las regulaciones parecen requerir una conexió...
hecha 20.09.2013 - 00:33
1
respuesta

¿Un usuario FTP anónimo siempre es un riesgo (incluso si este usuario no tiene acceso a nada)?

Encontré algunos servidores FTP en una red que parecen permitir el inicio de sesión con un usuario FTP anónimo. Confirmé esto con el script ftp-anon NSE en Nmap. PORT STATE SERVICE 21/tcp open ftp |_ftp-anon: Anonymous FTP login...
hecha 01.09.2016 - 13:58
2
respuestas

Deshabilitar todos los mecanismos de seguridad SSH para una subred privada

Entonces estoy ejecutando una subred privada donde no hay conectividad a Internet, entiendo el grave peligro de ejecutar un servidor ssh en Internet sin seguridad. En pocas palabras, me gustaría poder iniciar sesión en otra máquina en mi subr...
hecha 18.07.2014 - 21:09
2
respuestas

Asignación de privilegios MySQL de cPanel

Cuando inicio sesión en cPanel, voy a crear una nueva base de datos MySQL con el asistente. Por lo general, se recomienda asignar al usuario de la base de datos todos los permisos de Insertar, Actualizar, Alterar, Ejecutar, etc. en la lista. Est...
hecha 29.04.2014 - 00:17
1
respuesta

La ACL de la clave de registro BFE está marcada por Microsoft Attack Surface Analyzer. ¿Qué debo hacer?

¿Puede alguien ayudarme a comprender qué tipo de acción debo tomar para mitigar este problema, que surgió del Analizador de Ataques de Superficie de Microsoft? ¿Cómo puedo apretar el ACL? ¿Hay algún procedimiento estándar para hacer? Service B...
hecha 09.08.2012 - 18:51
1
respuesta

Configuración de topología en CheckPoint

En el firewall de CheckPoint (R77), en la configuración de topología. sección que se utiliza para la suplantación de identidad, ¿es posible configurar 2 interfaces externas diferentes? Ya tengo una interfaz configurada como Externa para un...
hecha 06.09.2018 - 18:02
1
respuesta

Uso de ASP.Net del archivo Machine.config

En ASP.Net, la forma habitual de cifrar un objeto (como ejemplo de una cookie de usuario en el lado del servidor) es leer la clave compartida ubicada en el archivo machine.config. El archivo de configuración de la máquina contiene las siguientes...
hecha 18.07.2017 - 04:36
2
respuestas

registro de ArcSight - Estaciones de trabajo de Windows

Estoy revisando una configuración de seguridad para la revisión del registro de seguridad de la Estación de trabajo, tenemos un entorno en el que los registros se capturan y se envían a la herramienta ArcSight para su análisis. Sin embargo, ¿cóm...
hecha 07.01.2016 - 07:41
1
respuesta

Almacene y proteja los detalles de las licencias de software

Suponiendo que una licencia puede ser una clave ( XXXX-XXXX-XXXX-XXXX ), un archivo ( license.xml o lo que sea), o un inicio de sesión para un panel en el sitio web del proveedor, ¿cómo sería una forma estándar de almacenar y asegur...
hecha 01.07.2015 - 04:23
1
respuesta

Cómo configurar la infraestructura de enrutamiento para que el tráfico de red adecuado se pase a la máquina honeypot (windows xp)

Me gustaría configurar el honeypot local en Windows XP que está instalado en vmware, para hacerlo, sigo las instrucciones de este enlace , pero como soy nuevo, no sé cómo puedo configurar la infraestructura de enrutamiento para que el tráfico d...
hecha 11.12.2014 - 21:55