Preguntas con etiqueta 'hardening'

3
respuestas

¿Tengo que reforzar IE si solo estoy usando Firefox?

Suponga un sistema Windows 7 (probablemente la versión doméstica que viene con la máquina), con los últimos parches del sistema operativo, el último IE y el último Firefox. También asuma que el usuario solo usa Firefox para navegar, nunca IE, y...
hecha 16.12.2011 - 17:04
1
respuesta

¿Cómo garantizar que los invitados de VirtualBox no puedan salir de la máquina virtual para acceder al equipo host? [duplicar]

Por ejemplo, en Ubuntu / Fedora: si tengo instalado VirtualBox y ejecuto invitados, ¿cómo puedo hacer que a un atacante le resulte más difícil acceder al host de VirtualBox desde los invitados de VirtualBox? ej.:  - Si configuramos la ta...
hecha 25.05.2011 - 17:20
2
respuestas

¿Cómo ayuda ASCII-Armoring a prevenir ataques de desbordamiento de búfer?

Estaba leyendo sobre ataques de retorno a libc en Wikipedia . De acuerdo con lo que leí y entendí del artículo, el armado ASCII significa que los datos binarios se convierten en valores ASCII agrupándolos en fragmentos de 8 bits. El artíc...
hecha 25.05.2013 - 17:02
4
respuestas

Alternativas al modelo de seguridad de "PC abierta"

Hoy en día, las PC (computadoras portátiles, computadoras de escritorio, etc.) generalmente funcionan bajo lo que llamaré el modelo de seguridad "PC abierta". Los usuarios tienen acceso completo a nivel de administrador de sistema / desarrollado...
hecha 09.07.2013 - 02:27
1
respuesta

Cómo auditar los servidores web en busca de resistencia / vulnerabilidad a BREACH

BREACH , un nuevo ataque a SSL que tiene como objetivo la compresión HTTP, se ha anunciado recientemente. Administro algunos servidores web. ¿Cómo puedo auditarlos para ver cuáles de ellos son potencialmente vulnerables a BREACH? ¿Hay una fo...
hecha 02.08.2013 - 20:56
2
respuestas

¿Se puede encender una cámara web cuando está desactivada en el administrador de dispositivos de Windows?

Además de si se puede activar una cámara web encendido sin la luz indicadora , me preguntaba si desactivar el dispositivo en el administrador de dispositivos de Windows es una buena opción. Por supuesto, cuando su sistema ya está comprometid...
hecha 29.09.2012 - 13:54
3
respuestas

¿Cómo haría una red resistente a lo desconocido?

Juego en un juego que incluye riesgos normales, pero también una amplia gama de poderes sobrenaturales que podrían afectar la seguridad de una red. Estos pueden ser tan prosaicos como recuperar datos directamente de la memoria de un dispositivo...
hecha 27.06.2012 - 05:57
3
respuestas

Endurecimiento de IIS y SQLServer

En pocas palabras: soy un ingeniero que se dedica al desarrollo, no a la administración. No tengo acceso directo al servidor de producción, por lo que solo puedo decirle al equipo de administración las mejores configuraciones de seguridad. Sin e...
hecha 26.02.2011 - 19:45
3
respuestas

¿Qué puede hacer un hacker cuando tiene acceso físico a un sistema?

Quiero decir, soy un chico técnico aquí en mi región (no un hacker ...). Cuando me siento frente a la PC de otra persona, noto un poco de miedo acerca de lo que puedo hacer en el sistema. Es obvio que no comprometeré / robaré / etc el sistema...
hecha 28.08.2012 - 02:57
5
respuestas

Asegurar el servidor PHP de Debian Apache

Tengo un servidor de Debian Apache PHP. Quiero asegurarlo después del proceso de instalación clásico. Mis pasos habituales son: elementos de lista actualizar todos los paquetes elimine todos los servicios innecesarios como named, port...
hecha 18.09.2012 - 10:38