Domande con tag 'configuration'

2
risposte

Come separo in modo sicuro una sottorete wireless dalla rete cablata?

La mia configurazione è simile a questa: Nell'interesse della sicurezza, vorrei separare la rete cablata (dove è collegata la workstation) dalla sottorete wireless. Non mi fido di alcuni dispositivi nella sottorete wireless: sono vulnerab...
posta 18.12.2013 - 16:52
1
risposta

Come rimediare a TLS POODLE su IIS [duplicato]

Ho faticato a capire come risolvere completamente TLS POODLE su IIS 7.5. Ho già disabilitato il supporto SSLv3 per SSL POODLE. Ma secondo le informazioni che ho ricevuto da molti articoli, bollettini, ecc. C'è un'altra versione di POODLE ch...
posta 03.11.2015 - 08:09
3
risposte

Metodi per configurare un router

Recentemente sono entrato in sicurezza informatica e ho cercato modi per configurare un router. Tuttavia, le fonti che ho trovato sono state su come configurare un router e non cose che puoi fare per configurare il router. Finora, ho scoperto...
posta 11.01.2017 - 13:56
1
risposta

Qual è la prassi migliore per fornire le credenziali del DB Oracle a un'applicazione Java?

Ho delle applicazioni Java (utilizzando Spring in esecuzione nei contenitori Jetty Servlet) che devono accedere a un database Oracle. Qual è la migliore pratica per fornire le credenziali del DB alle applicazioni? Mi sono imbattuto in backen...
posta 24.08.2016 - 19:59
1
risposta

Quali sono le implicazioni sulla sicurezza dell'installazione di un profilo di configurazione dell'iPhone?

Quali sono i rischi per la sicurezza dell'installazione di un "profilo di configurazione" su iOS da www.vshare.com ? Non so cosa sia un profilo di configurazione o cosa faccia. Si trovano in Impostazioni > Generale > Profili e amp; Ges...
posta 09.03.2016 - 20:54
3
risposte

HTTPS Apache2 Information Leakage

Ciao sicurezza IT! Ho Apache2 vhost con HTTPS in ascolto sulla porta 443, cioè. https: // securesecret.com. Ho un altro vhosts con ascolto HTTP sulla porta 80, cioè. http: // one.com, http: // two.com. Quando ho visitato il sito http: //...
posta 21.11.2011 - 22:13
1
risposta

Whitelisting delle applicazioni in Windows7

Windows 7 e Server 2008 R2 sono dotati di uno strumento di sicurezza chiamato AppLocker . Ciò consente agli amministratori di limitare le applicazioni a una specifica lista bianca che può essere tanto dettagliata quanto le singole versioni dell...
posta 14.02.2011 - 16:15
1
risposta

Criteri di sicurezza per la selezione di un commutatore di rete?

Sto cercando di acquistare uno switch con 24+ porte. Il set di sicurezza I criteri che dovrei tenere a mente quando si seleziona un interruttore non lo sono chiaro per me. Ho già cercato di prendere in considerazione altri problemi di sicurez...
posta 19.01.2015 - 06:06
2
risposte

Scambio di dati DMZ e LAN - quale direzione devono essere effettuate le connessioni?

Quando si configurano i servizi nella DMZ per scambiare dati con la LAN interna quale scenario sarebbe più sicuro: DMZ service pushes data to LAN service o LAN service pulls data from DMZ service Quale sarebbe più sicuro, per esporre i...
posta 03.10.2012 - 09:23
2
risposte

Lista di controllo per la sicurezza del sito web?

Sto costruendo un servizio web (un pannello di controllo per i client) (PHP su linux apache) e provo dal design per renderlo il più sicuro possibile, Qualcuno può fornirmi una sorta di elenco di cose su cui devo concentrarmi? Ho già implem...
posta 24.04.2015 - 09:20