Preguntas con etiqueta 'hardening'

0
respuestas

Procesadores móviles con soporte de hardware para una verificación eficiente de los límites

¿Hay algún procesador móvil o integrado que brinde soporte de hardware para una verificación eficiente de los límites? Los procesadores x86 más nuevos de Intel proporcionan MPX , que permite a los compiladores agregar límites automáticos al...
hecha 18.08.2016 - 21:26
8
respuestas

¿Cómo puedo proteger mis dispositivos conectados a Internet para que no sean descubiertos por Shodan?

Ha habido muchos rumores en torno a este reciente artículo de CNN sobre Shodan, un motor de búsqueda que puede encontrar y permitir el acceso a dispositivos no conectados a Internet.    Shodan se ejecuta 24/7 y recopila información sobre un...
hecha 09.04.2013 - 17:35
2
respuestas

¿Cómo puedo asegurar el uso del acceso de root en Android, dado que tengo actualizaciones periódicas?

la situación: uso Android 5.1 Estoy ejecutando la variante "rooted" de fairphone OS , lo que significa que: Puedo habilitar el acceso Root en la configuración del desarrollador, es decir, no necesito explotar mi teléfono. Fairphone s...
hecha 04.05.2016 - 10:06
3
respuestas

Construyendo un servidor seguro con CentOs [duplicado]

Recientemente comencé a administrar mi propio servidor con un servidor basado en la nube. Recientemente fui hackeado de alguna manera y el servidor fue utilizado para phising. En el servidor se instalaron CentOs, cPanel / WHM y CSF con una c...
hecha 10.08.2012 - 15:42
3
respuestas

¿Este enfoque de protección de cookies es seguro?

No pude encontrar reseñas sobre cookies seguras, así que he pensado un poco. (Ya tengo una base de datos de contraseñas "segura" con bcrypt y salt) Pasos: El usuario inicia sesión Guardar el usuario + la cadena aleatoria en el ejemplo d...
hecha 11.07.2012 - 13:05
1
respuesta

endurecimiento de WIN 10: importancia de "permitir que el sistema se apague sin tener que iniciar sesión" política

Estoy aplicando una política de fortalecimiento en las estaciones de trabajo de mi organización. Una de las políticas que eliminé, en Cierre, se llama "Permitir que el sistema se cierre sin tener que iniciar sesión". Los usuarios comenzaron a...
hecha 06.12.2018 - 16:14
3
respuestas

Al fortalecer un sistema LINUX, ¿qué herramientas de línea de comandos eliminaría primero para dificultar realmente la vida de un atacante? [cerrado]

Al fortalecer un sistema LINUX, ¿qué herramientas de línea de comandos eliminaría primero para hacer que la vida de un atacante sea realmente difícil?     
hecha 27.06.2018 - 22:24
1
respuesta

¿Se pirateó mi phpMyAdmin?

En un servidor mío tengo una versión actual de phpMyAdmin en ejecución. Desafortunadamente (mi error sabía que tenía que eliminar esta carpeta por seguridad después de la instalación, simplemente olvidé ... dangit) Todavía tenía la carpeta de co...
hecha 19.03.2016 - 19:59
2
respuestas

Protegiendo el servidor de solicitudes HTTP falsas

¿Cuál sería el enfoque recomendado para bloquear los típicos bogus? Solicitudes HTTP con las que el servidor es bombardeado? ¿También se ha nombrado este ataque / molestia todavía o se ha generalizado como Actividad del Bot? Si bien todo...
hecha 14.08.2015 - 00:05
1
respuesta

diferencia entre Lynis y Nessus y otra herramienta de endurecimiento

Estoy escribiendo una herramienta Python de código abierto destinada a inventariar / auditar y endurecer un sistema. Cuando empecé con el proyecto, investigué un poco y me di cuenta de que no había muchas herramientas (al menos de código abierto...
hecha 15.05.2017 - 13:20