Domande con tag 'hardening'

1
risposta

Firewall Benchmark, Checklist, Linee guida?

Sto facendo delle ricerche su checklist, benchmark, linee guida di hardening. E non sono riuscito a trovare documenti specifici per la lista di controllo di sicurezza per il firewall. CIS aveva questo documento , ma era solo per il firewall...
posta 08.01.2015 - 04:16
2
risposte

Lista di controllo per la protezione di MacOSX

Esiste una lista di controllo per proteggere i computer MacOSX?     
posta 02.12.2012 - 04:44
2
risposte

Perché le partizioni SWAP sono buone per la sicurezza?

Questa pagina sul rafforzamento del server ha una grande sezione sull'aggiunta di una partizione SWAP. Perché aggiungere una partizione SWAP per il rafforzamento del server?     
posta 18.02.2016 - 19:22
1
risposta

Utilizzo di "Security Compliance Manager" per controllare un sistema Windows

Ho trovato alcuni post che suggeriscono l'utilizzo di Microsoft SCM (Security Compliance Manager) per controllare la sicurezza delle soluzioni software Microsoft: Strumento di analisi della politica di sicurezza di Windows Come si appli...
posta 12.01.2015 - 11:23
1
risposta

Proteggi il file di configurazione di un servizio

Ho un servizio in esecuzione su una macchina Linux, avviato con upstart, che viene eseguito come utente "the_user", deve leggere un file di configurazione. Avere il file di proprietà di root renderebbe le cose più sicure, ma impedirebbe al servi...
posta 01.04.2015 - 17:41
3
risposte

Sta aprendo una nuova connessione mysql per ogni query potenzialmente non sicura?

Sto facendo alcuni test unitari e ho notato che se faccio clic (o faccio clic su più persone) lo stesso filtro molto molto velocemente (molto preciso lo so;) alla fine ottengo un errore "The connection is already open." . So che un modo per...
posta 18.09.2014 - 03:48
1
risposta

Prevenzione degli attacchi TCP syn

Sono nuovo per l'implementazione della sicurezza delle informazioni. Tuttavia sto provando ad indurire un server Windows. Sto usando regedit per creare parametri come SynAttackProtect, TcpMaxHalfOpen e TcpMaxHalfOpenRetried e impostare i valori...
posta 11.10.2013 - 16:36
1
risposta

Che cos'è un hash indurito con chiave?

Ho visto il termine "hash con chiave temprata" usato per descrivere un metodo consigliato per aumentare l'hashing della password. Cosa significa questo? Può solo significare usare un pepe?     
posta 16.03.2015 - 02:26
1
risposta

Filemount non identificato in Ubuntu

Non sono sicuro se questo dovrebbe andare in sicurezza o Ubuntu ma, credo che il mio server sia stato violato in qualche modo. Il suo essere ospitato su Digital Ocean e io lo uso principalmente per giocherellare con le cose. Oggi ho ricevuto una...
posta 09.06.2015 - 01:59
1
risposta

Protezione di base del sito Web (XSS, SQL-inject, hashing)

Ho un'app molto semplice che consente agli utenti non autenticati di lasciare commenti (forse più avanti incorporerò un capatcha). L'app memorizza quindi i commenti in un mysql db. Faccio del mio meglio per filtrare caratteri speciali ma non pen...
posta 19.08.2014 - 17:07