Preguntas con etiqueta 'hardening'

1
respuesta

¿Debo limpiar una máquina y un disco duro nuevos?

¿Entonces, compro una máquina nueva y una HDD aparte, cuando compro esta nueva HDD, debo limpiarla antes de instalarla? ¿Qué pasos necesarios debo tomar para asegurarme de que está bastante limpio de cualquier cosa de terceros? ¿Hay algo q...
hecha 21.05.2015 - 17:40
1
respuesta

Servidor raíz hackeado a través de httpd - consecuencias y prevención futura

Desde antes de mediados de 2014, mi servidor raíz fue atacado por hackers y recientemente obtuvieron acceso limitado. Deshabilité todos los servicios una vez que me di cuenta de que el servidor se había comprometido y comencé a investigar. Según...
hecha 15.02.2015 - 02:49
3
respuestas

¿Cómo configurar una máquina doméstica dedicada (Linux) para transacciones seguras?

Me gustaría configurar una computadora en casa (preferiblemente ejecutando Debian, o algún otro tipo de Linux) para ser utilizada solo para transacciones financieras seguras. La idea es que, al limitar estrictamente lo que se hace con esta...
hecha 14.06.2014 - 14:22
2
respuestas

Discos duros de solo lectura

¿Alguien ha encontrado un SSD o HDD 2.5 que tenga un interruptor físico de solo lectura similar a esto ? ¿O un gabinete que puede hacer que un disco duro sea de solo lectura?     
hecha 04.11.2014 - 05:28
2
respuestas

Apilar canarios, para proteger los punteros de función en objetos de montón

Me pregunto si alguien ha propuesto, evaluado o implementado previamente la siguiente medida para reforzar los sistemas contra sobrecargas de búfer basadas en el montón: básicamente, apilar canarios, pero aplicados antes de punteros de función e...
hecha 05.06.2014 - 01:57
1
respuesta

¿El malware que infecta el BIOS / Firmware siempre necesita acceso de "root" para hacerlo?

Hay muy pocos sistemas operativos reforzados que restringen o deshabilitan totalmente el acceso de "raíz" de Terminal para el usuario. ¿Esta característica evitaría que los rootkits de BIOS persistentes escriban en BIOS o infecten otros fir...
hecha 30.12.2014 - 16:23
1
respuesta

¿Eliminar privilegios después del inicio o iniciar como usuario sin privilegios?

Dado que un servicio necesita acceso a algunos secretos de un archivo de configuración para comenzar, puedo imaginar tres enfoques: 1) Mantenga el archivo legible solo por root. Inicie el proceso como root, lea los privilegios de configuració...
hecha 19.02.2017 - 06:33
4
respuestas

Técnicas de fortalecimiento de bases de datos

Así que, según tengo entendido, el fortalecimiento de la base de datos es un proceso en el que se eliminan las vulnerabilidades que resultan de las opciones de configuración laxas. Esto puede a veces compensar los errores de proveedores explot...
hecha 20.02.2013 - 18:20
2
respuestas

¿Redireccionamientos ICMP y enrutamiento de origen en la naturaleza?

En teoría, los mensajes de redirección de ICMP (IPv4 e IPv6) y el enrutamiento de origen (IPv4) / encabezados de enrutamiento (IPv6) son muy peligrosos. Sin embargo, tengo curiosidad por saber si los ataques que usan estas características realme...
hecha 24.09.2011 - 12:39
1
respuesta

Riesgo de seguridad al deshabilitar forceguest en un entorno sin AD

Nuestro grupo de aplicaciones está buscando implementar un producto que requiera que deshabilitemos forceguest en HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa. Nos estamos ejecutando en una red Novell (lo sé, lo sé) y las máqu...
hecha 12.04.2011 - 19:20