Preguntas con etiqueta 'hardening'

2
respuestas

Dónde encontrar las imágenes de la ventana acoplable reforzadas de seguridad

¿Hay algún servicio que ofrezca imágenes de Docker certificadas y reforzadas con seguridad para plataformas comunes como Python, PHP, Node, Java, etc. con 0 CVEs principales / críticos? Actualmente, estamos usando los de RedHat, pero el probl...
hecha 16.10.2018 - 22:37
1
respuesta

¿cuáles son las desventajas de ejecutar el demonio SSH sin root?

¿Existe algún riesgo al ejecutar el demonio ssh sin privilegios de raíz usando este método: how-can-i-make-this-daemon-init-run-as-a-non-root-user? Las mejores prácticas de desarrollo de Debian para la seguridad del sistema operativo dicen...
hecha 25.02.2018 - 09:50
2
respuestas

Segregación del servidor sin conexión y la conexión a Internet en una computadora

Lo que quiero hacer: Configura una PC con dos enrutadores. Un enrutador está conectado directamente a Internet, el otro está conectado a un servidor de área de trabajo fuera de línea. Mi cliente se conectará a ambos a través de un conmutado...
hecha 30.10.2014 - 02:58
1
respuesta

Servicios de endurecimiento, puertos en OSX

La gente se jacta de la seguridad de OSX, pero me resulta muy difícil encontrar un manual completo con respecto a los Servicios equivalentes y los puertos que usan. Soy consciente de lanchd y launchctl y Lingon es una utilidad bastante útil, sin...
hecha 21.10.2013 - 20:03
1
respuesta

¿Existe alguna forma efectiva de evitar que shodan acceda a mis cámaras web [duplicar]

Recientemente, mientras navegaba con shodan , encontré una cadena de búsqueda para explorar cámaras web. Algunas de las búsquedas que realicé fueron: webcamxp city:city name webcamxp geo: longitude and latitude que expone algunas cá...
hecha 26.06.2015 - 11:39
1
respuesta

Eliminar usuario de sincronización para fortalecer el sistema

Leí un libro sobre el fortalecimiento de Linux (Hardening Linux por James Turnbull, 2005). El libro sugiere eliminar el usuario de sincronización. Si elimino el usuario de sincronización, no puedo llamar a comandos como ls y shutdown...
hecha 11.06.2018 - 15:07
2
respuestas

Detección de intrusiones basada en web que integra la visibilidad en la aplicación web y la base de datos

Considere el problema de reforzar una aplicación web existente respaldada por bases de datos, para detectar ataques y detenerlos cuando sea posible. Parece que un enfoque plausible podría ser construir un sistema de detección de intrusiones q...
hecha 04.06.2014 - 00:39
2
respuestas

¿Qué son las ACL reforzadas para la carpeta Windows% systemroot%?

¿Cuáles son los permisos de archivo recomendados para %systemroot% en Windows 8.1? No pude encontrar permisos de sistema de archivos reforzados para solicitar una instalación de Windows más segura.     
hecha 10.06.2015 - 11:21
1
respuesta

¿Cuáles son las implementaciones básicas que hacen que una red sea segura desde adentro \ afuera?

¿Consideraría lo siguiente como "elementos básicos de refuerzo" para equipos y servidores de red? VLAN Control de acceso (como permisos NTFS) Sistema de gestión de parches Host Firewall Anti-Virus ¿Cuál es la protección mínima nec...
hecha 06.02.2013 - 21:34
2
respuestas

¿Fortalecer la infraestructura de la red? [cerrado]

Me gustaría saber, ¿cuáles son las mejores metodologías de endurecimiento, procedimientos y libros para usar al fortalecer su red? Especialmente para lo siguiente: Servidor Windows / Linux servidor SQL Servicios de información de Microso...
hecha 21.03.2012 - 07:16