Se revela la vulnerabilidad de Fortinet FortiWeb. Sin parche todavía

Se revela la vulnerabilidad de Fortinet FortiWeb. Sin parche todavía

Fortinet promete lanzar pronto una solución para una vulnerabilidad de inyección de comando de día 0 encontrada en Fortinet FortiWeb (WAF). Aprovechar con éxito este problema permite que un atacante autenticado ejecute comandos arbitrarios como root a través de la página de configuración del servidor SAML. La vulnerabilidad que afecta a Fortinet FortiWeb versión 6.3.11 (y…

Política de control de acceso IP remoto

Política de control de acceso IP remoto

1. Propósito La política define los estándares para conectar su empresa a la red desde cualquier host. Estos estándares minimizan el riesgo potencial para SU EMPRESA por pérdidas que puedan surgir del uso no autorizado de sus recursos.  Las pérdidas incluyen la pérdida de información confidencial o importante de la empresa y propiedad intelectual, daños a la reputación,…

Política de encriptación

Política de encriptación

1. Propósito Esta política tiene como objetivo utilizar solo aquellos algoritmos de encriptación que hayan demostrado su eficacia. La política también ayuda a cumplir con los requisitos federales para la distribución y el uso de tecnologías criptográficas fuera de los Estados Unidos. 2. Audiencia Esta política se aplica a todos los empleados de todas las divisiones de…

Política de contraseñas

Política de contraseñas

1. Descripción Las contraseñas son uno de los aspectos más importantes de la seguridad de la información, ya que una contraseña mal elegida aumenta el riesgo potencial de acceso no autorizado al sistema de información de la empresa. Todos los empleados de SU EMPRESA (incluidos los contratistas y terceros) son responsables de cumplir con esta política. 2.Proposito El…

Política de control de acceso IP

Política de control de acceso IP

1. Propósito Esta política define las reglas y métodos para proteger el sistema de información » SU EMPRESA » del acceso no autorizado. Esta práctica ayudará a reducir la posibilidad de que la información caiga en manos de intrusos. Las amenazas pueden incluir pérdida de información sensible o confidencial de la empresa, propiedad intelectual, daño a la reputación, daño…

Política de uso de correo electrónico

Política de uso de correo electrónico

1. Propósito Esta política define los estándares para el intercambio de correo electrónico en el sistema de información de SU EMPRESA . Estos estándares minimizan la carga potencial en el sistema de información de SU EMPRESA de mensajes de correo electrónico y archivos adjuntos no solicitados. Las amenazas incluyen la pérdida de datos sensibles y confidenciales de la empresa o propiedad…

Política de uso aceptable de IP

Política de uso aceptable de IP

1. Información general La Política de uso aceptable del sistema de información no pretende imponer restricciones que vayan en contra de la política actual de SU EMPRESA . Al contrario, su objetivo es crear una cultura de confianza e integridad. SU EMPRESA busca proteger a sus empleados, socios y negocios de acciones ilegales o peligrosas, ya sean deliberadas o no….

Política de antivirus

Política de antivirus

Esta política define los requisitos para proteger la infraestructura de información y telecomunicaciones de » SU EMPRESA » de las amenazas a la seguridad de la información, cuya causa está asociada con la propagación de software malicioso.  Estos requisitos minimizan la probabilidad de consecuencias negativas para las TIC de » SU EMPRESA » debido a la falta de protección…

| |

Hacking ético proteger impresoras de red

Contenido 1 PJL y JetDirect 2 saludos de pirateo 3 prueba de masa 3.1 Impresión masiva 3.2 ataque DoS 4 Búsqueda global 4.1 Escaneo en red con Nmap 5 interfaz de impresora web 6 herramientas para piratear impresoras 7 impresoras de pirateo 8 Conclusión El lenguaje de programación y las configuraciones predeterminadas permiten piratear impresoras tanto en la red local como remotamente a través de Internet. Si…

|

Cómo proteger la correspondencia de WhatsApp

Contenido 1 Amenazas de seguridad de WhatsApp 1.1 Uso de WhatsApp Web para acceder a la correspondencia 1.2 Copias de seguridad sin cifrar de WhatsApp 1.3 intercambio de datos de Facebook 1.4 Rumores y noticias falsas 1.5 Estado de WhatsApp 2 Conclusión WhatsApp es el mensajero más popular, que, como probablemente ya sabes, pertenece a Facebook. El número de usuarios activos de WhatsApp…