Preguntas con etiqueta 'hardening'

0
respuestas

¿Qué medidas más allá de las del software general, si las hay, deben tomarse al preparar una PC de trabajo para el almuerzo o para el juego después de la hora?

En algunas compañías (no para las que trabajo), hay ciertos grupos de empleados que tienen permiso de la gerencia para jugar ciertos juegos en la red de su oficina después de que finalice la jornada laboral. Esto prevalecía principalmente en los...
hecha 13.06.2016 - 13:35
3
respuestas

¿Por qué el ID de usuario y el ID de grupo de cada archivo deben coincidir con un usuario existente?

He estado leyendo en la mayoría de las guías de fortalecimiento para Linux, que deberías buscar archivos y directorios sin un usuario o grupo válido. Lo que no puedo encontrar es cómo esto podría usarse para un ataque, o cómo podría ser una de...
hecha 20.08.2012 - 09:27
3
respuestas

Endurecimiento del sistema: ¿Subcontrata a un experto en seguridad o pídale al administrador del sistema que lo haga? [cerrado]

¿Puede alguno de sus expertos en seguridad ayudarme a tomar una decisión sobre cómo tratar con la dotación de personal para un fortalecimiento inicial para un servidor Apache que ejecuta MySQL y PHP? Estamos trabajando en un nuevo sitio para...
hecha 04.05.2014 - 12:18
3
respuestas

¿Qué pueden hacer los fabricantes de hardware para evitar ataques al firmware?

Dadas las revelaciones desde The Equation Group fue descubierto. Además, es posible no garantizar eliminación de un rootkit incluso con una bomba nuclear de órbita alta . ¿Qué propiedades de un disco duro se pueden agregar para evitar qu...
hecha 25.02.2015 - 02:19
1
respuesta

Aplicaciones de listas blancas en Windows7

Windows 7 y Server 2008 R2 vienen con una herramienta de seguridad llamada Applocker . Esto permite a los administradores restringir las aplicaciones a una lista blanca específica que puede ser tan granular como las versiones individuales de la...
hecha 14.02.2011 - 17:15
2
respuestas

Proteja los datos confidenciales de los ojos curiosos del administrador del sistema

Estoy pensando en este problema. ¿Qué sucede si tengo que administrar datos confidenciales (es decir, datos de salud) y uso un servidor administrado? Por supuesto, usaría el cifrado, pero si tienen acceso de raíz, pueden ver los archivos fuen...
hecha 01.08.2012 - 19:46
1
respuesta

¿Cómo configurar la defensa básica en Nginx-CMS?

Como aficionado a la seguridad de la información, hice todo lo posible para proteger mi entorno Ubuntu-Nginx-CMS (WordPress) de BFA, MITM e inyecciones de base de datos. sudo add-apt-repository ppa:certbot/certbot -y && apt-get update...
hecha 14.01.2018 - 17:27
2
respuestas

¿Cuál es el punto de comprar una Blackberry que ejecuta el sistema operativo Android?

Recientemente, Blackberry comenzó a vender teléfonos inteligentes que ejecutan el sistema operativo Android. Si el sistema operativo Android tiene tantos problemas de seguridad listos para usar, ¿por qué molestarse en pagar más por ello? Blac...
hecha 24.09.2016 - 02:50
1
respuesta

protección de hacks Backdoor de desarrolladores / empleados descontentos

He creado un sitio de comercio electrónico con un desarrollador. Completó casi todo su trabajo, pero al final tuvimos algunos desacuerdos financieros, por lo que nuestra asociación terminó en una amarga disputa. Ese desarrollador amenazó con hac...
hecha 05.05.2018 - 14:31
2
respuestas

fortalecimiento de la seguridad de Python

Estoy trabajando para una organización grande que usa algunos productos de Windows que requieren Python para funcionar. Python se utiliza para ejecutar scripts de utilidad incorporados y el usuario nunca reconoce que Python está involucrado....
hecha 08.01.2015 - 10:17