Preguntas con etiqueta 'hardening'

2
respuestas

Consejos para escribir mi primera revisión de seguridad de la aplicación

Deseo escribir una revisión de seguridad para una aplicación de cliente / servidor de Windows específica que se ejecute en una LAN o WAN cerrada (entre 1 y más de 200 usuarios en varios sitios); No es una aplicación web. La aplicación es ampliam...
hecha 27.08.2011 - 06:58
2
respuestas

¿Puede una PC con Windows 7 con uso compartido de carpetas y escritorio remoto deshabilitado, todavía puede ser penetrado por una computadora maliciosa en el mismo WiFi o LAN?

Suponga que la red ya está penetrada y que el atacante ya controla completamente otra PC. Aparte de configurar un proxy para interceptar el tráfico de todos los demás sistemas en la red y usarlo para inyectar tráfico fraudulento. Aparte de...
hecha 05.07.2015 - 20:49
2
respuestas

Registro del módulo de PowerShell

Estoy buscando más información acerca de papel blanco que se detalla en el registro del módulo de PowerShell. Específicamente, una vez que está habilitado, ¿se registran los cmdlets predeterminados? Por ejemplo, Get-Service y así suc...
hecha 10.06.2015 - 04:21
1
respuesta

Endureciendo un Chromebook

Tengo un Chromebook que uso habitualmente para cosas como banca electrónica y otras cosas en las que una brecha de seguridad sería catastrófica. He leído que es un sistema operativo muy seguro por naturaleza debido a su pequeña área de superfici...
hecha 29.11.2015 - 16:52
1
respuesta

Consideraciones de seguridad / endurecimiento para clientes de torrent

Estoy ejecutando el cliente de torrente DSM de Synology en un NAS. Como tengo que (?) Abrir y reenviar un puerto UDP para DHT y otro (UDP / TCP) para la transmisión de datos, me estoy exponiendo a amenazas que se originan en Internet. Si no lo h...
hecha 15.05.2017 - 16:22
2
respuestas

asegurando el cargador de arranque de Ubuntu usando TPM

Actualmente estoy trabajando con Ubuntu 16.04, con una CPU Intel que admite el módulo TPM2. Estoy tratando de fortalecer mi cargador de arranque. Intenté usar la fork trustedgrub2 que es compatible con TPM2, entiendo que trustedgrub2 actualme...
hecha 26.03.2018 - 17:41
2
respuestas

Endurecimiento del Directorio de Internet de Oracle (OID)

¿Cuáles son las mejores prácticas, recomendaciones, lecturas requeridas para asegurar / fortalecer un directorio de Internet de Oracle? nota: OID es compatible con LDAP versión 3.     
hecha 22.07.2011 - 11:53
2
respuestas

¿Cómo deshabilitar el análisis del protocolo conntrack en el kernel de Linux?

El investigador de seguridad Jacob Appelbaum sugirió para evitar ciertas rutas de código en Linux kernel relacionado con conntrack que realiza el análisis de protocolos (como fdp, sip, etc.) directamente en el kernel para propósitos de endurec...
hecha 25.04.2016 - 22:03
2
respuestas

¿Cómo reforzar mi LinkStation Pro de Buffalo?

El Buffalo LinkStation Pro Duo que utilizamos puede ser bastante fácil hackeado en . Lo bueno de esto es que este NAS ejecuta Linux y, por lo tanto, puede mejorar sus características, por ejemplo. ejecutando un servicio NFS o LDAP también. Lo...
hecha 04.09.2012 - 15:34
0
respuestas

Uso de la arquitectura del conjunto de instrucciones (ISA) para detener los desbordamientos de pila

He estado aprendiendo sobre el uso de desbordamientos de pila para obtener la ejecución de código arbitrario, uno de los trucos utilizados es sobrescribir la dirección de retorno para hacer que el flujo de control sea como lo desea. Suponiendo q...
hecha 07.05.2017 - 16:47