Preguntas con etiqueta 'server'

4
respuestas

¿Por qué las medidas de seguridad comunes en un servidor web no son suficientes a gran escala?

¿Por qué las cosas simples (SSL, identificación RSA, contraseñas de usuarios encriptadas y en salazón, reconocimiento de inyecciones de script, firewall ...) que una mente rigurosa suele configurar cuando se instala un servidor web no es suficie...
hecha 03.03.2016 - 18:04
2
respuestas

¿No usa un navegador web en un servidor?

Después de abrir una instancia de Windows Server 2012, aprendí que google.com es más riesgoso de lo que pensaba: Hacelomismoparamicrosoft.com.Hayinstruccionesparadesactivar"Configuración de seguridad mejorada", pero este artículo de Michae...
hecha 18.12.2015 - 21:55
3
respuestas

¿Cómo proteger a nuestro servidor del ataque de fuerza bruta? [cerrado]

Uno de los ataques cibernéticos más comunes es Bruteforce. ¿Cuáles son los mecanismos disponibles para proteger este ataque y cómo la industria aplica estos mecanismos para mitigar los ataques (mejores prácticas)?     
hecha 14.06.2018 - 00:07
2
respuestas

Usando 'sudo vim' para generar un shell

Recientemente leí aquí una respuesta de un usuario sobre la forma en que pirateaba un servidor en un concurso CTF. En algún momento de la descripción, dijo que hizo sudo vim y luego generó un shell a través de VIM con la contraseña que ca...
hecha 12.04.2013 - 13:00
1
respuesta

Escenario de explotación de ataque de la SSRF

En este video (0:37) el usuario inicia un servidor HTTP simple usando Python y luego usa un enlace para obtener un archivo del servidor que acaba de empezar. Pero, ¿cómo plantea esto una vulnerabilidad de seguridad potencial? Un archivo se...
hecha 28.03.2017 - 17:31
1
respuesta

¿El bit NX causa segfault en la diapositiva NOP?

haciendo una tarea para la universidad. Tenemos que ejecutar un shell en un servidor remoto. Nos dicen que el bit NX no está configurado, sin embargo, cuando redirigimos a nuestro código inyectado, el servidor tiene un fallo de segmentación....
hecha 07.12.2012 - 18:18
1
respuesta

¿El servidor de autenticación debe estar separado del servidor de recursos cuando se utiliza OAuth 2.0?

Estoy intentando implementar OAuth 2.0 y noté que en la especificación mencionan dos servidores: un servidor de autenticación para pasar los tokens de acceso y un servidor de recursos para usar los tokens de acceso. Mi pregunta es, ¿qué tan i...
hecha 29.06.2016 - 14:31
3
respuestas

Almacenar la configuración de forma segura en un entorno de alojamiento compartido semi confiable

Estoy buscando un patrón para almacenar un archivo de configuración que contenga información confidencial en un entorno de alojamiento semi confiable. Confío en este caso, lo que significa que confío en ellos en general, pero no con esta informa...
hecha 22.05.2013 - 04:32
1
respuesta

¿Es aceptable que los ingenieros de seguridad tengan acceso de administrador a los servidores de producción?

En mi organización, nuestro equipo de infraestructura de servidores ha mantenido históricamente todo el acceso de los administradores a los servidores de producción. Recientemente intentamos fortalecer nuestra postura de seguridad, por lo que he...
hecha 12.04.2018 - 22:07
1
respuesta

¿Qué se investiga después de un posible pirateo en los servidores?

Mi pregunta sigue las noticias recientes del incidente de piratería de Sony. Me preguntaba qué tipo de investigación lleva a cabo una empresa de seguridad o el FBI. Por ejemplo, si los servidores de red fueron pirateados, ¿qué es lo primero que...
hecha 19.12.2014 - 18:30