Preguntas con etiqueta 'hardening'

1
respuesta

¿Son dañinos los indicadores de optimización?

Parece que hay un consenso, que -D_FORTIFY_SOURCE=2 -O1 es una medida de endurecimiento que debe aplicarse como opción de compilación. Esta también fue una recomendación en el Informe de Dovecot Pentest . Lo que me confunde es que _F...
hecha 13.04.2017 - 14:01
2
respuestas

Cómo bloquear iSCSI montado en NAS contra ransomware

Si bloquea un volumen NAS montado en iSCSI (en el servidor Windows) para que los administradores tengan acceso de solo lectura y su cuenta de copias de seguridad tenga acceso de escritura al sistema de archivos, la cuenta del administrador siemp...
hecha 19.02.2017 - 06:38
1
respuesta

¿Puedo crear un dispositivo electrónico confiable hoy en día?

Por ejemplo, si quiero crear mi propio circuito para leer o probar el contenido de una memoria USB, entonces a menudo debo usar una computadora para escribir el controlador, cargar el controlador ... Esa computadora debe usar un sistema opera...
hecha 13.09.2016 - 14:18
2
respuestas

¿Se puede verificar de forma segura un archivo descargado firmado si solo controla la clave privada y el algoritmo de descarga / verificación?

Estoy diseñando el procedimiento de actualización para cámaras IP. Me pregunto si mi diseño actual es lo suficientemente seguro. Tengo un archivo binario que quiero acceder a un dispositivo. Hago un hash de este archivo binario y cifro el ha...
hecha 14.04.2015 - 13:16
2
respuestas

Anonimización de datos para aplicaciones

Intento diseñar un sistema que lee eventos provenientes de dispositivos, los almacena y expone la API a varias aplicaciones. Originalmente quería introducir un módulo traductor de identificación , por lo que almacenaría solo una identificación...
hecha 19.03.2014 - 14:47
1
respuesta

bibliotecas alternativas a gcc stack-protector / fortity source feature en linux

hay una biblioteca / enfoque externo / lo que sea para agregar protección canaria (equivalente al protector de pila) comprobación de límite de búfer adicional (equivalente de fuente de fortaleza) ¿ en un software de C sin usar la funcion...
hecha 26.05.2014 - 17:54
1
respuesta

Fortalecimiento de los navegadores web: guía detallada

¿Existe alguna guía específica y completa sobre lo que se necesita para fortalecer un navegador web dado el posible número de vectores de ataque, particularmente dado que los navegadores permiten tantos complementos variados? Todo lo que he l...
hecha 16.01.2013 - 00:30
1
respuesta

¿Es correcto eliminar los archivos de configuración de SSH? [cerrado]

Por lo que leí, SSH se utiliza principalmente para acceder de forma remota a una máquina. Si no quiero que nadie acceda a mi máquina de forma remota, ni a mí ni a mí, ¿está bien eliminar estos archivos de configuración de mi sistema Linux? ¿Pued...
hecha 31.07.2018 - 15:52
1
respuesta

Modificar el banner del sistema operativo Win para evitar la detección del sistema operativo

Me gustaría modificar la pancarta de Win OS para anular la detección del sistema operativo de las herramientas de escaneo como, por ejemplo, Nmap . Aunque, sé que Nmap no tiene en cuenta solo el banner para hacer la detección del si...
hecha 28.03.2018 - 23:10
1
respuesta

¿Es esto una especie de ataque de hackers?

Estoy usando una herramienta en mi sitio web que detecta cualquier error y me envía un correo electrónico cuando ocurre un error de código. Recientemente, recibí algunas solicitudes no permitidas en mi IP , no url - donde solo se permite GET....
hecha 11.10.2017 - 11:29