Preguntas con etiqueta 'hardening'

1
respuesta

¿Cuáles son las mejores prácticas para implementar Remote Desktop en una empresa?

Después de la reciente vulnerabilidad crítica: ' MS12-020: Vulnerabilidades en el escritorio remoto podrían permitir la ejecución remota de código ' He estado buscando una lista de verificación de refuerzo o en el escenario que soy un administ...
hecha 15.05.2012 - 18:07
1
respuesta

¿Cómo mitigar los riesgos de usar accesorios electrónicos importados de terceros?

Como alguien que es naturalmente bueno en reconocer riesgos y que se esfuerza por mantener una visión integral de la seguridad, me pregunto cómo evaluar y reducir los riesgos de los accesorios de hardware (es decir, la carga de complementos, los...
hecha 25.08.2018 - 09:45
0
respuestas

Fortalecimiento de la evaluación de archivos de objetos compartidos

Para evaluar si los mecanismos de seguridad se aplican a archivos binarios durante la compilación, por lo general uso la herramienta de comprobación de errores. Mi pregunta es: si quiero revisar un archivo .so, ¿qué campos de checkec debo con...
hecha 22.09.2018 - 09:52
0
respuestas

Navegación web segura

¿Qué se puede hacer para realizar una configuración para la navegación web súper segura? He estado viendo algo como esto: Windows host > Sandboxie > Virtualbox > Invitado de Linux > Navegador web (Chrome con uBlock Origins & u...
hecha 12.03.2017 - 03:06
2
respuestas

Fortalecimiento del acceso de voluntarios de organizaciones benéficas a un servidor web [cerrado]

Estoy ayudando a administrar un servidor web LAMP para una organización benéfica que ejecuta CiviCRM en Joomla. Muchos voluntarios podrán acceder a este sistema a través de Internet desde dispositivos sobre los que no tengo control. ¿Existe algu...
hecha 22.06.2016 - 18:12
0
respuestas

Escáner para evaluar el fortalecimiento del sistema de TI (red y servidores informáticos) [cerrado]

¿Symantec Compliance Control Suite ayuda a escanear los servidores (Windows, Unix), los enrutadores de red y los conmutadores para el fortalecimiento del sistema de los dispositivos? Creo que los escáneres de vulnerabilidad típicos (por eje...
hecha 13.10.2015 - 15:51
1
respuesta

SOP para el CERT en caso de actividad de pirateo [cerrado]

Trabajo en una Universidad en el Departamento de Sistemas de Información y recientemente uno de los servidores web fue pirateado. el pirata informático eliminó ciertas bases de datos y pocos sitios web estaban inactivos. En lugar de tales eve...
hecha 20.04.2015 - 14:08
0
respuestas

Deshabilitar HNAP en el enrutador D-Link [cerrado]

Me preocupa que Protocolo de administración de red doméstica (HNAP) sea un < a href="http://www.sourcesec.com/Lab/dlink_hnap_captcha.pdf"> vulnerabilidad grave que expone a los enrutadores de la red del consumidor a la gestión remota por part...
hecha 19.02.2014 - 01:28
0
respuestas

Asegurando MS Exchange [cerrado]

He leído bastante sobre el tema de la protección de MS Exchange, especialmente la función de acceso de cliente. Con el retiro de Threat Management Gateway de Microsoft, muchas personas parecen estar buscando una alternativa, ya que muchas person...
hecha 24.10.2013 - 14:20
0
respuestas

ataque de precarga de DLL: ¿también se ven afectadas las bibliotecas IAT?

Estoy a punto de distribuir una biblioteca de dll (también hay una versión de linux) a mis usuarios, pero me da miedo que los ataques de precarga de dll (es decir, alguien sustituya su dll malicioso por el mío y obtenga privilegios). Estoy bu...
hecha 05.11.2013 - 10:21