Necesitamos usar SSL en nuestra red interna para algunas aplicaciones confidenciales, y necesito saber si hay una diferencia entre un certificado autofirmado y uno firmado por una CA de Windows Server que configuramos. ¿Necesitamos configurar una
Necesitamos usar SSL en nuestra red interna para algunas aplicaciones confidenciales, y necesito saber si hay una diferencia entre un certificado autofirmado y uno firmado por una CA de Windows Server que configuramos. ¿Necesitamos configurar una
Quiero crear una cuenta que realice lo siguiente: Unir computadoras a un dominio (no restringido a 10, como un usuario normal) Verificar cuentas de computadora en AD Eliminar computadoras de AD Mover computadoras entre unidades organizativas No quiero permitir que haga nada más, así que no...
Básicamente, estoy almacenando una clave privada (Hash) en cualquiera de los atributos de OctetString dentro de Active Directory. Mi pregunta es, ¿qué atributo es seguro de forma predeterminada y tiene sentido mantener allí los datos privados? Este valor debe considerarse similar a una contraseña,...
Quiero configurar securetty para limitar el acceso directo a la raíz. Ahora estoy claro si agrego: auth required pam_securetty.so en /etc/pam.d/system-auth, y mantenga solo la "consola" en / etc / securetty, también se prohibirá el inicio de sesión ssh. Y si agrego: auth required...
Tengo un servidor doméstico que ejecuta una distribución ubuntu de escritorio. Encontré esto en mi crontab * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 y cuando busqué en ese directorio (el espacio después del nombre de usuario / es un nombre de directorio) encontré...
Estaba navegando por el sitio y encontré esta pregunta: Mi servidor ha sido hackeado EMERGENCIA . Básicamente la pregunta dice: mi servidor ha sido pirateado. ¿Qué tengo que hacer? La mejor respuesta es excelente, pero me planteó algunas preguntas. Uno de los pasos sugeridos es: Examine los...
Recientemente (pero también es una pregunta recurrente) vimos 3 hilos interesantes sobre piratería y seguridad: ¿Cómo trato con un servidor comprometido? . Descubrir cómo se pirateó un servidor pirateado Pregunta sobre permisos de archivos El último no está directamente relacionado, pero...
Cuando un servidor se rootea ( por ejemplo, una situación como esta ), una de las primeras cosas que puede decidir hacer es la contención . Algunos especialistas en seguridad aconsejan no ingresar la remediación inmediatamente y mantener el servidor en línea hasta que se complete el análisis...
MS se ha esforzado mucho para eliminar 'Usuarios y grupos locales' de las herramientas de la GUI, e incluso si le hace cosquillas a lusrmgr.msc directamente, se queja de que el complemento no se ejecutará en un controlador de dominio. ¿La pregunta es, por qué no?" ¿Por qué no tiene sentido que un...
Estoy tratando con información de salud protegida electrónica (ePHI o PHI) y las regulaciones de HIPAA requieren que solo los usuarios autorizados puedan acceder a ePHI. El cifrado a nivel de columna puede ser valioso para algunos de los datos, pero necesito la capacidad de realizar búsquedas...
Mi pregunta es: ¿Qué defensas de desbordamiento del búfer / aplastamiento de la pila (si las hay) están habilitadas por defecto en Debian 6.0 (Squeeze)? Ubuntu tiene una práctica tabla de resumen que muestra las principales características de seguridad de cada versión de Server Edition , pero no...
Tengo un servidor web que aloja varios sitios web para mí. Los dos servicios a los que se puede acceder fuera son SSH y Apache2. Estos se ejecutan en un puerto no estándar y estándar, respectivamente. Todos los demás puertos se cierran explícitamente a través de arno-iptables-firewall. El host está...
A veces lo hago echo "secret" | mysql -u root -p .... Ahora estoy convencido de la seguridad aquí: ¿puede alguien que enumere todos los procesos ver la contraseña? Para verificar lo intenté con echo "test" | sleep 1000y el comando echo con el secreto no era visible en la salida de "ps aux"....
Como entendí, EAP-TTLS y PEAP comparten el mismo nivel de seguridad cuando se implementan en redes inalámbricas. Ambos solo proporcionan autenticación del lado del servidor mediante certificado. El inconveniente de EAP-TTLS puede ser el soporte no nativo en Microsoft Windows, por lo que cada...
Casi en cada solicitud recibo el siguiente error: Rule execution error - PCRE limits exceeded (-8): (null). Después de un montón de googlear, las únicas soluciones parecen ser a) Agregue lo siguiente en su httpd.conf SecPcreMatchLimit 150000 SecPcreMatchLimitRecursion 150000 b) Agregue lo...
En ModSecurity hay PCRE limits exceedederrores. Sé que puedo solucionar esto estableciendo reglas como: SecPcreMatchLimit 150000 SecPcreMatchLimitRecursion 150000 Pero, ¿qué están haciendo estas reglas realmente? ¿Qué significa el límite de recursión PCRE establecido en 150,000? ¿Qué agujeros...
El objetivo es evitar que los usuarios ejecuten programas no deseados en un servidor de terminal. He leído muchos artículos de Microsoft y otros que dicen que la nueva función Applocker es 100% mejor que la antigua Política de restricción de software y se recomienda como reemplazo de esta...
Estoy configurando un servidor web que alojará varios sitios web diferentes como Apache VirtualHosts, cada uno de ellos tendrá la posibilidad de ejecutar scripts (principalmente PHP, posiblemente otros). Mi pregunta es cómo aislar cada uno de estos VirtualHosts entre sí y del resto del sistema. No...
Tengo un servidor que ejecuta Debian 6.0 con logcheck instalado. Ayer recibí este mensaje: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). No sé quién es y dudo que...
Últimamente he recibido muchos rebotes. Pensé que mi cuenta de aplicaciones de Google se ha visto comprometida, pero no hay actividad en mi cuenta de aplicaciones, y ciertamente no hay ningún usuario malintencionado que pueda ver. Como el correo electrónico siempre se envía desde un nombre de...