Preguntas con etiqueta 'hardening'

2
respuestas

¿Qué tan útil es rkhunter?

Tengo un software cortafuegos implementado en mi servidor y he cerrado todos los puertos innecesarios. Tengo contraseñas seguras y valido los comentarios de los usuarios en mi sitio web. Con estas cosas ya implementadas, ¿recomienda que use...
hecha 10.09.2012 - 20:36
3
respuestas

Defensa en profundidad vs. baja complejidad - ¿Punto de equilibrio?

He realizado algunas preguntas relacionadas con los esquemas para varias funciones relacionadas con la seguridad, y he propuesto esquemas para lograr esos objetivos. En las respuestas, veo un conflicto entre dos principios fundamentales de la se...
hecha 17.01.2013 - 21:25
1
respuesta

¿Qué tan seguros son los CD para las computadoras con Air Gapped?

A menudo se sugiere , para PC con espacios de aire, para usar CD / Los DVD como medio de transferencia entre máquinas en lugar de memorias USB o discos duros portátiles, ya que es difícil escribir datos en un CD / DVD sin que el usuario se dé c...
hecha 11.10.2013 - 16:28
3
respuestas

Cómo proteger de manera efectiva (y razonable) Windows en un entorno corporativo.

Un miembro de mi personal recientemente tuvo su computadora de trabajo comprometida mientras estaba en su red doméstica. La siguiente es la información relativa a su computadora Windows XP SP3: completamente parcheado en el momento del compr...
hecha 21.07.2012 - 03:36
1
respuesta

¿Fortalecimiento de SSL / TLS en Azure Cloud Service para A + en Qualys SSL Labs?

Estamos utilizando este script de powershell como nuestro script de inicio del Servicio de Azure Cloud (PaaS) y estamos en una A- en la prueba Qualys SSL Labs Específicamente estamos perdiendo puntos por las siguientes razones: Forward...
hecha 23.01.2015 - 23:38
1
respuesta

¿Cómo aplico una línea de base de seguridad a Windows 2008 R2?

He configurado un servidor Windows 2008 R2 con una función de Servicios de dominio de Active Directory. Me gustaría aplicarle la línea de base de seguridad Specialized Security - Limited Functionality (SSLF), pero no estoy seguro de cómo hacerlo...
hecha 11.02.2011 - 09:20
1
respuesta

¿Qué se puede hacer para salvar la brecha de aire, excepto la ejecución automática?

¿Qué se puede hacer para salvar el Air Gap , excepto autorun ? ¿Hay mariposas de hardware que puedan atacar máquinas Unix / Linux físicamente aisladas en unidades usb comunes, como VSC (comandos específicos del proveedor)? enlace     
hecha 20.09.2013 - 17:33
2
respuestas

Configuración del sitio web de elecciones para evitar ataques MITM

Considere un sitio web de elecciones que se usará para votar a través de Internet. ¿Qué pasos debe tomar el administrador de un sitio web de este tipo para brindar una seguridad adecuada contra ataques de intermediarios y sitios web falsificados...
hecha 28.06.2013 - 01:19
1
respuesta

Lista negra de direcciones IP basadas en el número de 404s en Apache

Recibo muchos piratas informáticos que envían spam a mi dominio con solicitudes de archivos que simplemente no existen. Esto está consumiendo gran parte de mi ancho de banda asignado y me gustaría incluir en la lista negra estas direcciones IP....
hecha 22.12.2011 - 23:23
1
respuesta

¿Linux es compatible con el bit NX en los procesadores ARM?

¿Linux (kernel y aplicaciones) es compatible con NX-bit en los procesadores ARM? Si es así, ¿cómo puedo verificar si un binario ARM está compilado con esta protección habilitada?     
hecha 06.02.2017 - 15:31