Preguntas con etiqueta 'whitelist'

1
respuesta

Lista blanca en el sitio vs. Cisco VPN fuera del sitio

Una empresa a la que me inscribo como evaluador de software web requiere que esté en el sitio para que puedan incluirme en su lista blanca. Sin embargo, tuve un trabajo anterior que me permitió trabajar en cualquier lugar, utilizando solo VPN de...
hecha 30.11.2018 - 10:05
2
respuestas

¿Qué tan seguro estoy sin antivirus en Windows 7 con la política de seguridad restringida habilitada?

Tengo Windows 7 con las últimas actualizaciones sin ningún software antivirus. Uso ZoneAlaram Free Firewall para restringir el acceso de la aplicación a Internet sin mi conocimiento (cada nueva aplicación requiere aceptar / cancelar en la ven...
hecha 09.05.2017 - 13:26
2
respuestas

¿Qué tan efectiva es la lista blanca de MAC en un punto de acceso inalámbrico? [duplicar]

Por el bien del contexto, digamos que configuré mi enrutador doméstico con WPA2, una frase de contraseña segura y en la lista blanca de todos mis dispositivos. Sé que los datos están cifrados, pero ¿el encabezado de la capa 2 también está c...
hecha 06.07.2016 - 21:03
2
respuestas

Bypass de la lista blanca del entorno Shellshock más sudo / su - ¿gran problema?

La pregunta es: ¿Qué tan grande es este problema? Me parece bastante grande. Con el error de shellshock es posible omitir la lista blanca de variables de entorno conocidas e inofensivas en sudo, así como otras rutas para la ejecución de códig...
hecha 30.09.2014 - 16:20
1
respuesta

Aplicación de lista blanca para Windows Server 2012

Mi problema Estoy buscando una aplicación que se ejecute en Windows Server 2012 por razones de seguridad. Nuestro servidor comenzó atacado en muchos protocolos. Están intentando ataques de fuerza bruta con contraseñas muy débiles. Es simple...
hecha 15.10.2017 - 18:57
1
respuesta

nombres de dominio con listas blancas de correo electrónico

Tenemos dominios completos en lista blanca y eso crea incertidumbre, es decir, myservice.com Cualquiera puede enviar correos no deseados y nosotros no podemos bloquearlos. Tenemos direcciones de correo electrónico / IP específicas en lista...
hecha 09.11.2017 - 00:53
1
respuesta

diferencia entre los IDS basados en el conocimiento y los IDS basados en el comportamiento

Tengo dificultades para entender la diferencia entre los IDS basados en el conocimiento y los IDS basados en el comportamiento. Este enlace dice que un IDS basado en el conocimiento utiliza una base de datos de ataques específicos y vuln...
hecha 26.04.2017 - 08:47
1
respuesta

¿A qué recursos / organizaciones deberíamos enviar las solicitudes para realizar pruebas, a fin de prevenir los "falsos positivos" del antivirus?

La compañía de un amigo acaba de lanzar una aplicación recientemente, que recibió una advertencia falsa positiva con Norton AV de un cliente. Encontró algo en el sitio web de Norton que creo que dijo que era un formulario, y luego dijo que de...
hecha 19.09.2016 - 00:44
1
respuesta

Lista blanca de IP para el acceso a la base de datos, ¿se ajusta la solución a las mejores prácticas?

Todos los datos que tenemos sobre nuestros clientes se encuentran en nuestro lago de datos, que está alojado por uno de nuestros proveedores. Actualmente, la seguridad es tal que un número limitado de usuarios tiene acceso (limitado) a la base d...
hecha 09.10.2018 - 15:42
2
respuestas

Mitigación de DDoS - Lista blanca o lista negra ¿Puertos de FUENTE entrantes?

Para una red que ofrece servicios web, he tenido recomendaciones para incluir en la lista negra un par de puertos DESTINATION entrantes comunes, como UDP 53, para combatir la carga creciente de DDoS. Me pregunto si también tiene sentido poner en...
hecha 14.01.2016 - 01:51