Preguntas con etiqueta 'hardening'

3
respuestas

¿Mejores prácticas para reforzar el sudo?

Cada guía de fortalecimiento que leí recomienda prohibir el inicio de sesión en la cuenta raíz y, en su lugar, utilizar sudo . Puedo entender esto si configura un archivo sudoers estricto que solo habilita los comandos necesarios pa...
hecha 30.08.2016 - 15:59
7
respuestas

Mejores prácticas para proteger un dispositivo Android

¿Alguien tiene alguna sugerencia sobre cómo proteger un dispositivo Android? No estoy particularmente interesado en el software de nivel empresarial, estoy buscando asegurar mi propio teléfono ZTE Blade que contiene mucha información personal....
hecha 06.06.2011 - 16:17
4
respuestas

Windows hardening [cerrado]

¿Alguien puede indicarme algunos buenos recursos para el fortalecimiento de Windows? A partir de 2003 hacia arriba.     
hecha 03.02.2011 - 20:47
3
respuestas

ataque de Bruteforce en mi servidor FTP

Recientemente instalé VSFTPD en mi servidor personal para compartir archivos a través de FTP. En el archivo vsftpd.log, veo cientos de intentos fallidos para iniciar sesión con nombres de usuario como "adminitrator", "adminitrator1", "adminitrat...
hecha 08.08.2011 - 09:32
3
respuestas

Práctica recomendada de seguridad VPS

Acabo de registrarme en un VPS de Linux para alojar un sitio web que he estado creando y necesito algunos consejos sobre el mejor enfoque para protegerlo. Anteriormente lo he estado alojando en una máquina virtual en la casa, pero quiero desh...
hecha 18.01.2012 - 20:39
4
respuestas

Recomendaciones para cambiar el Shell predeterminado para las cuentas de servicio

Parece que la mayoría de los sistemas Linux usan /sbin/nologin o /bin/false como shell predeterminado para las cuentas de servicio. Muchas guías de fortalecimiento, como los puntos de referencia de CIS, recomiendan cambiar el shell...
hecha 27.07.2011 - 15:03
2
respuestas

¿Implicaciones de seguridad de tener archivos que son propiedad del usuario de apache?

Actualmente se está ejecutando una instancia de LAMP que los desarrolladores están usando para una variedad de aplicaciones web. Tengo el siguiente escenario: Varios desarrolladores necesitan acceso para crear y modificar archivos en / var /...
hecha 14.12.2011 - 17:10
3
respuestas

¿Cómo puedo evitar que alguien acceda a un sistema Windows XP a través del disco de arranque?

Aparentemente, un sistema informático protegido por una contraseña de inicio de sesión, por ejemplo. Windows XP puede ser pirateado fácilmente por alguien con acceso físico usando métodos como este: < "> enlace ¿Puede alguien informarme...
hecha 08.03.2011 - 14:55
5
respuestas

Mejores prácticas para asegurar un iPhone

Como esta pregunta sobre la protección del correo de voz tiene respuestas que van más allá de la protección del teléfono móvil, pensé que debía agregar una pregunta específica sobre este tema. Ya hay una pregunta sobre protegiendo su teléf...
hecha 15.07.2011 - 16:51
2
respuestas

¿Cómo asegurar un ActiveMQ?

¿Alguien tiene experiencia en proteger / reforzar ActiveMQ? Las listas de verificación o guías serían bienvenidas.     
hecha 09.10.2011 - 09:39