Preguntas con etiqueta 'windows'

3
respuestas

¿Se puede usar una YubiKey en modo HSM para asegurar una infraestructura de Windows CA?

Estoy buscando un módulo de seguridad de hardware de bajo costo y descubrí que YubiKey tiene un modo HSM. No estoy del todo claro si este modo HSM < Estoy pensando en a / a, pero me gustaría usarlo como CA raíz fuera de línea si es posible....
hecha 31.08.2013 - 03:28
3
respuestas

¿Qué riesgos conlleva exponer nuestras computadoras domésticas a través de la Internet pública?

Actualmente estoy ejecutando un servidor web desde casa accesible en la Internet pública a través de una IP estática. ¿Qué tipo de riesgos existen al hacerlo? Por lo que entiendo, la configuración no permitirá conexiones además del puerto 80...
hecha 07.09.2013 - 20:13
3
respuestas

¿Cómo mitigamos la vulnerabilidad de código "AtomBombing" de inyección sin parches en las máquinas con Windows?

¿Puede la vulnerabilidad no parcheada llamada Atombombing omitir la seguridad solo del sistema ejecutando un programa malicious.exe , ¿o hay varias formas de inyectar el código malicioso? ¿Cuáles son las mejores prácticas para mitig...
hecha 30.10.2016 - 15:48
1
respuesta

¿Por qué sería preferible que un sistema se apague cuando el registro de seguridad está lleno?

Cuando se ejecuta en una configuración que admite criterios comunes, Windows debe configurarse para que se cierre cuando el registro de eventos de seguridad esté completo. ¿Por qué es esta una opción preferible?     
hecha 23.09.2012 - 00:27
3
respuestas

Necesita un software que pueda monitorear y registrar el tráfico de red de las aplicaciones instaladas [cerrado]

Necesito monitorear y registrar las actividades de red de un software específico instalado en mi sistema. Sé que hay un montón de software de monitoreo de red, incluso el explorador de sistemas tiene uno incorporado. Necesito una aplicació...
hecha 03.04.2013 - 06:13
5
respuestas

¿Dónde almaceno con seguridad la clave simétrica específica de la aplicación?

Estoy escribiendo una aplicación App1 . Esta aplicación utiliza la base de datos SQLite y planeo cifrarla utilizando AES256 . Para el cifrado simétrico necesito una clave, que necesito almacenar en algún lugar. De una preguntas simi...
hecha 14.03.2013 - 16:12
2
respuestas

¿Qué características busca en una solución de Enterprise Log Management?

Esta pregunta es para profesionales de TI y personas que administran la infraestructura de una empresa. Los desarrolladores deben ver esta respuesta relacionada para las herramientas diseñadas para ellos. ¿Cuáles son sus requisitos para dic...
hecha 22.11.2010 - 19:37
1
respuesta

¿Es seguro CIFS / SMB (Uso compartido de carpetas en Windows)?

Tengo que hacer una copia de seguridad de algunos datos de las máquinas con Windows 7 a través de Internet, y rara vez utilizo Windows, así que desconfío de ellos en general. Específicamente: ¿Hay algún tipo de comprobación de que el servido...
hecha 15.03.2012 - 21:07
3
respuestas

¿La configuración de una contraseña de usuario en Windows XP ayuda a proteger contra las vulnerabilidades remotas en comparación con ninguna contraseña?

En una situación típica de usuarios domésticos con una PC conectada a Internet a través de un enrutador, supongamos que no nos preocupa proteger la máquina de personas con acceso físico. ¿La configuración de una contraseña en una cuenta de usuar...
hecha 22.06.2013 - 17:12
3
respuestas

¿Cómo administrar los derechos de administración para el personal del servicio de asistencia?

Mi pregunta es sobre la emisión de derechos administrativos para el personal del servicio de asistencia en una configuración de Active Directory grande. El personal de Helpdesk comúnmente requiere derechos administrativos para brindar soporte...
hecha 31.08.2012 - 05:11