Preguntas etiquetadas con security

La seguridad no es un producto, sino un proceso.

4
¿Puede una máquina virtual (VM) "piratear" otra VM que se ejecuta en la misma máquina física?
Preguntas: Si una máquina virtual está dañada (pirateada), ¿qué arriesgo con otras máquinas virtuales que se ejecutan en la misma máquina física? ¿Qué tipo de problemas de seguridad hay entre las máquinas virtuales que se ejecutan en el mismo host físico? ¿Existe (puede hacer) una lista de esas (potenciales) debilidades …

2
¿Por qué chroot se considera inseguro?
He estado jugando con CentOS box durante un par de años. Así que estoy bastante cómodo con la terminal. Sin embargo, leí muchas publicaciones de blog alegando que Chroot es inseguro y que la cantidad de esas publicaciones asusta. ¿Es realmente así? ¿Por qué? Utilizo chroot para bloquear a los …




3
¿Hay peligro de virtualizar un enrutador?
Había leído en algunos foros sobre pfSense que decía que era peligroso virtualizar pfSense. La razón que se dijo fue que un atacante podría usar pfsense como trampolín para un ataque al hipervisor y luego usarlo para obtener acceso a las otras máquinas virtuales y eventualmente desconectar todo. Me parece …


2
Cómo aislar el cumplimiento de PCI
Actualmente procesamos, pero no almacenamos, datos de tarjetas de crédito. Autorizamos las tarjetas a través de una aplicación de desarrollo propio utilizando la API authorize.net. Si es posible, nos gustaría limitar todos los requisitos de PCI que afectan a nuestros servidores (como instalar Anti-Virus) en un entorno separado y aislado. …
12 security  pci-dss 

3
Devolver "200 OK" en Apache en solicitudes de OPCIONES HTTP
Estoy intentando implementar el control de acceso HTTP entre dominios sin tocar ningún código. Tengo mi servidor Apache (2) devolviendo los encabezados de control de acceso correctos con este bloque: Header set Access-Control-Allow-Origin "*" Header set Access-Control-Allow-Methods "POST, GET, OPTIONS" Ahora necesito evitar que Apache ejecute mi código cuando el …

8
¿Es este un intento de pirateo?
Mirando a través de mis registros 404, noté las siguientes dos URL, las cuales ocurrieron una vez: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ y /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 La página en cuestión library.phprequiere una typevariable con media docena de valores aceptables diferentes, y luego una idvariable. Entonces, una URL válida podría ser library.php?type=Circle-K&id=Strange-Things-Are-Afoot y todos los identificadores se …
12 security  mysql  php  hacking 

3
Control de acceso: Windows vs Linux
Estoy leyendo conferencias MIT 6.893 en las que dice que la protección en Unix es un desastre, no un principio subyacente , y también señala que Windows tiene mejores alternativas, que pueden pasar privilegios de un proceso a otro a través de IPC . En mi opinión, aunque parece que …




5
Revisión de las reglas del firewall
Necesito revisar las reglas de firewall de un firewall de CheckPoint para un cliente (con más de 200 reglas). He usado FWDoc en el pasado para extraer las reglas y convertirlas a otros formatos, pero hubo algunos errores con exclusiones. Luego los analizo manualmente para producir una versión mejorada de …

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.