Domande con tag 'hardening'

2
risposte

Configurazione del sito web delle elezioni per prevenire attacchi MITM

Considera un sito web elettorale che verrà utilizzato per votare su Internet. Quali passi deve intraprendere l'amministratore di un sito Web per fornire un'adeguata sicurezza contro attacchi man-in-the-middle e siti web falsificati? Qualcuno può...
posta 28.06.2013 - 01:19
1
risposta

Indirizzi IP della blacklist basati sul numero di 404 in Apache

Sto ottenendo un sacco di hacker che inviano spam al mio dominio con richieste di file che non esistono. Questo sta consumando molta della mia larghezza di banda assegnata e mi piacerebbe inserire nella lista nera questi indirizzi IP. C'è un...
posta 22.12.2011 - 23:23
1
risposta

Linux supporta il bit NX sui processori ARM?

Linux (kernel e applicazioni) supporta NX-bit sui processori ARM? In tal caso, come posso verificare se un binario ARM è compilato con questa protezione abilitata?     
posta 06.02.2017 - 15:31
2
risposte

Consigli per scrivere la mia prima recensione sulla sicurezza delle applicazioni

Desidero scrivere una recensione di sicurezza per un'applicazione server / client Windows specifica che funziona su una rete LAN o WAN chiusa (tra 1 e 200+ utenti su più siti); non è un'applicazione web. L'applicazione è ampiamente utilizzata (l...
posta 27.08.2011 - 06:58
2
risposte

Un PC Windows 7 con condivisione di cartelle e desktop remoto disabilitato, può ancora essere penetrato da un computer canaglia sullo stesso WiFi o LAN?

Supponiamo che la rete sia già penetrata e che l'utente malintenzionato controlli già completamente un altro PC. Diversi da che impostano un proxy per intercettare il traffico da tutti gli altri sistemi sulla rete e utilizzarlo per iniettar...
posta 05.07.2015 - 20:49
2
risposte

Registrazione del modulo di PowerShell

Sto cercando altre informazioni riguardanti white paper che entra in dettaglio sulla registrazione del modulo di PowerShell. In particolare, una volta abilitato, i cmdlet predefiniti sono registrati? Ad esempio, Get-Service e così via....
posta 10.06.2015 - 04:21
1
risposta

Indurimento di un Chromebook

Ho un Chromebook che uso abitualmente per cose come l'e-banking e altre cose in cui una violazione della sicurezza sarebbe catastrofica. Ho letto che è un sistema operativo molto sicuro per natura a causa della sua piccola superficie per gli att...
posta 29.11.2015 - 16:52
1
risposta

Indurimento / Considerazioni sulla sicurezza per i client torrent

Sto utilizzando il client torrent DSM di Synology su un NAS. Dato che devo (?) Aprire e inoltrare una porta UDP per DHT e un'altra (UDP / TCP) per la trasmissione dei dati mi sto esponendo a minacce provenienti da Internet. Se non lo faccio, elu...
posta 15.05.2017 - 16:22
2
risposte

protezione del bootloader di Ubuntu tramite TPM

Attualmente sto lavorando con Ubuntu 16.04, con una CPU Intel che supporta il modulo TPM2. Sto provando ad indurire il mio boot loader, ho provato ad usare fork di trustedgrub2 che supporta TPM2, capisco che trustedgrub2 al momento non suppor...
posta 26.03.2018 - 17:41
2
risposte

Indurimento di Oracle Internet Directory (OID)

Quali sono le migliori pratiche, i consigli, le letture obbligatorie per proteggere / rafforzare una directory Internet Oracle? nota: OID è compatibile con LDAP versione 3.     
posta 22.07.2011 - 11:53