Domande con tag 'hardening'

1
risposta

Forefront del server di gestione delle identità di Forefront

C'è un buon documento per rafforzare la FIM? Ho provato CIS e NIST, ma non ho trovato nulla. Se non esiste un documento di questo tipo, che cosa dovrei cercare nella configurazione?     
posta 30.11.2012 - 10:09
1
risposta

Mitigazioni di sicurezza rapida per gli attacchi di sospensione

Supponiamo di essere l'amministratore di sistema e di un imminente attacco appena iniziato o che sta per iniziare. Puoi aspettarlo o provare qualche trucco e una rapida mitigazione per respingere gli attaccanti e cercare di ridurre il vettore di...
posta 23.01.2013 - 07:29
0
risposte

Harden / Blocca condivisione SMB

Dobbiamo utilizzare un server SMB incorporato per trasferire le cartelle cliniche da e verso i telefoni dei pazienti. Le cartelle cliniche sono crittografate con AES sui telefoni, in transito e sul dispositivo incorporato. Ma poi ... il dispo...
posta 26.09.2016 - 15:34
0
risposte

Processori mobili con supporto hardware per un controllo efficiente dei limiti

Esistono processori mobili o integrati che forniscono supporto hardware per un controllo efficiente dei limiti? I nuovi processori x86 di Intel forniscono MPX , che consente ai compilatori di aggiungere il controllo automatico dei limiti al...
posta 18.08.2016 - 21:26
8
risposte

Come posso proteggere i miei dispositivi connessi a Internet dalla scoperta di Shodan?

C'è stato molto buzz intorno a questo recente articolo della CNN su Shodan, un motore di ricerca in grado di trovare e consentire l'accesso a dispositivi connessi a Internet non protetti. Shodan runs 24/7 and collects information on about...
posta 09.04.2013 - 17:35
2
risposte

Come posso proteggere l'utilizzo dell'accesso root su Android, dato che ho aggiornamenti regolari?

la situazione: Uso Android 5.1 Sto utilizzando la variante "rooted" di sistema operativo fairphone , che significa che: Posso abilitare l'accesso root nelle impostazioni dello sviluppatore, ad esempio, non è necessario sfruttare il mio...
posta 04.05.2016 - 10:06
3
risposte

Costruire un server sicuro con CentOs [duplicato]

Recentemente ho iniziato a gestire il mio server con un server basato su cloud. Recentemente sono stato hackerato in qualche modo e il server è stato utilizzato per phising. Sul server sono stati installati CentOs, cPanel / WHM e CSF con imp...
posta 10.08.2012 - 15:42
3
risposte

Questo approccio per proteggere i cookie è sicuro?

Non sono riuscito a trovare annotazioni sui cookie sicuri, quindi ho riflettuto. (Ho già un database delle password "sicuro" con bcrypt e salt) Passi: Accesso utente Salva l'IP dell'utente + randomstring nell'esempio di memcache ( key...
posta 11.07.2012 - 13:05
1
risposta

WIN 10 hardening: Importanza del criterio "Permetti al sistema di essere spento senza dover accedere"

Sto facendo rispettare una politica di sicurezza sulle workstation della mia organizzazione. Una delle politiche che ho rimosso, sotto Shutdown, si chiama "Consenti al sistema di essere chiuso senza dover accedere". Gli utenti hanno iniziato...
posta 06.12.2018 - 16:14
3
risposte

Quando indurisci un sistema LINUX quali strumenti a riga di comando rimuoverei per rendere la vita degli attaccanti davvero difficile? [chiuso]

Quando indurisci un sistema LINUX quali strumenti a riga di comando vuoi rimuovere per rendere la vita degli attaccanti davvero difficile?     
posta 27.06.2018 - 22:24