Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Sou administrador do sistema, mas não sou certificado pela Cisco e não sou engenheiro de rede. Basicamente eu só uso switches / roteadores / modems com uma interface gráfica.
Eu herdei uma pilha de roteadores antigos da Cisco que não estão em...
21.12.2011 / 06:48
Oi,
Por que é mais seguro não fazer login como root via SSH?
Como o login é protegido por SSH, a senha raiz não está em texto simples na web.
Além disso, uma vez que você está em, você precisa fazer o SU na raiz para executar determinadas ta...
14.12.2010 / 08:49
Como o acesso ao CD-ROM e USB pode ser desativado para usuários normais no Linux?
Como parte da política de segurança, precisamos desativar o acesso a CD-ROM e USB para usuários normais. Somente usuários root devem ter acesso. Estamos usando...
18.06.2010 / 18:30
Atualmente, temos um firewall baseado em Linux que ativa o endereço IP público para fornecer acesso à Internet aos PCs de nossa equipe e um Windows Server 2003 para compartilhamento de arquivos interno.
Eu quero hospedar o Redmine / SVN (um b...
19.02.2011 / 14:32
Se eu tivesse um servidor (Windows Server 2008) na Internet que permitisse conexões de área de trabalho remota, haveria alguma coisa para impedir que pessoas aleatórias tentassem combinações de nome de usuário / senha de força bruta?
por exem...
15.10.2010 / 14:47
Meu cliente alterou recentemente sua política de rede e agora todos os roteadores WIFI não são permitidos na rede. Eles disseram que estariam executando alguns scans e que eles seriam capazes de encontrar roteadores WIFI "desonestos" na rede....
14.05.2009 / 14:09
Sua empresa permite o Skype na rede? Quais são as razões para proibi-lo e como ele é aplicado? Isso é feito por questões de segurança?
12.05.2009 / 14:00
Confie, mas verifique.
Digamos que eu queira contratar alguém com um administrador de sistemas e dar a eles acesso root ao meu sistema Unix.
Eu quero desabilitar o X Windows para eles , apenas permitir o uso do shell (através de SSH, talve...
31.03.2010 / 19:26
O TrueCrypt permite que o usuário crie um volume de criptografia em um arquivo ou criptografia hospedada em um dispositivo em uma unidade ou partição. Qual é a vantagem ou desvantagem de uma sobre a outra?
22.06.2009 / 16:59
No Windows 2008 (e R2) devo renomear a conta de Administrador ou desativá-la e criar uma nova?
A desativação da conta interna de Administrador causará algum problema? Essa ainda é considerada a melhor prática?
11.09.2010 / 10:14