Domande con tag 'hardening'

4
risposte

Tecniche di hardening del database

Quindi, come ho capito, il database hardening è un processo in cui si rimuovono le vulnerabilità risultanti dalle opzioni di confusione lassista. Questo può a volte compensare bug di venditori sfruttabili. Esistono tre fasi principali nell'...
posta 20.02.2013 - 18:20
2
risposte

ICMP reindirizza e source routing in the wild?

In teoria, i messaggi di reindirizzamento ICMP (IPv4 e IPv6) e le intestazioni di routing di origine (IPv4) / routing (IPv6) sono molto pericolosi. Tuttavia, sono curioso di sapere se gli attacchi che utilizzano queste funzionalità funzionano da...
posta 24.09.2011 - 12:39
1
risposta

Rischio di sicurezza della disattivazione forzata in ambiente non AD

Il nostro gruppo di applicazioni sta cercando di implementare un prodotto che richiede di disabilitare forceguest in HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa. Stiamo lavorando su una rete Novell (lo so, lo so) e le macchin...
posta 12.04.2011 - 19:20
0
risposte

Quali misure oltre a quelle per il software generale, se ce ne sono, dovrebbero essere prese quando si prepara un PC di lavoro per l'ora di pranzo o il gioco dopo ore?

In alcune aziende (non quella per cui lavoro), ci sono alcuni gruppi di dipendenti che hanno il permesso di gestione di giocare determinati giochi sulla rete dell'ufficio dopo che la giornata lavorativa è terminata. Questo era principalmente pre...
posta 13.06.2016 - 13:35
3
risposte

Perché l'ID utente e l'ID di gruppo di ogni file corrispondono a un utente esistente?

Ho letto nella maggior parte delle guide di hardening per Linux, che dovresti controllare file e directory senza un utente valido o un gruppo valido. Quello che non riesco a trovare è come potrebbe essere usato per un attacco, o come questo po...
posta 20.08.2012 - 09:27
3
risposte

Indurimento del sistema: esternalizzare l'esperto di sicurezza o farlo eseguire dall'amministratore del sistema? [chiuso]

Qualcuno di voi esperti di sicurezza può aiutarmi a prendere una decisione su come gestire lo staff per un iniziale rafforzamento per un server Apache che esegue MySQL e PHP? Stiamo lavorando su un nuovo sito che deve fare il primo hardening...
posta 04.05.2014 - 12:18
3
risposte

Cosa possono fare i produttori di hardware per prevenire attacchi al firmware?

Considerate le rivelazioni dal The Equation Group è stato scoperto. Inoltre, è possibile non garantire rimozione di un rootkit anche con una bomba nucleare ad alta orbita . Quali proprietà dell'hardware un hard disk possono essere aggiun...
posta 25.02.2015 - 02:19
1
risposta

Whitelisting delle applicazioni in Windows7

Windows 7 e Server 2008 R2 sono dotati di uno strumento di sicurezza chiamato AppLocker . Ciò consente agli amministratori di limitare le applicazioni a una specifica lista bianca che può essere tanto dettagliata quanto le singole versioni dell...
posta 14.02.2011 - 17:15
2
risposte

Proteggi i dati sensibili dagli occhi indiscreti di sysadmin

Sto pensando a questo problema. Cosa devo fare se devo gestire dati sensibili (ad esempio dati sulla salute) e io uso un server gestito? Naturalmente utilizzerei la crittografia, ma se hanno accesso root possono vedere i file conf e source, i...
posta 01.08.2012 - 19:46
1
risposta

Come impostare la difesa di base su Nginx-CMS?

Come amatore della sicurezza informatica ho fatto tutto il possibile per proteggere il mio ambiente Ubuntu-Nginx-CMS (WordPress) da BFA, MITM e iniezioni di database. sudo add-apt-repository ppa:certbot/certbot -y && apt-get update -y...
posta 14.01.2018 - 17:27