Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
3
respostas

Como desabilitar a raiz do documento padrão no Apache?

Eu hospedo alguns sites no meu servidor executando o Apache Httpd. Cada site tem seu próprio domínio ou subdomínio e host virtual. Portanto, não preciso de raiz de documento padrão. É possível desativar DocumentRoot em /etc/httpd/conf/httpd....
12.07.2015 / 13:56
6
respostas

Por que bloquear o ICMP de saída?

Esta questão está ligeiramente relacionada com " Why Block Port 22 Outbound? ". Não vejo como isso pode ser um risco de segurança notável.     
19.08.2009 / 02:13
7
respostas

Protegendo domínios do Active Directory em uma rede potencialmente hostil

O Active Directory é um dos melhores recursos do Windows Server, mas também é um grande alvo brilhante. Se comprometida, o invasor passa a usar sua rede do Windows. Em um ambiente com servidores Windows voltados para o exterior (servidores da...
09.06.2009 / 01:45
6
respostas

O Wireshark representa uma ameaça quando instalado em um servidor na DMZ?

Se você instalar o wireshark em um servidor da Web localizado no DMZ, existe um hack que possa ser usado para obter a entrada do backdoor para esse servidor mesmo quando o RDP é exibido? Eu estou tentando monitorar o fio no servidor da web DMZ,...
12.06.2010 / 14:17
3
respostas

É um risco de segurança executar meus trabalhos do crontab como root?

Eu tenho alguns cron jobs que estou executando - principalmente coisas relacionadas a backup. Estou tendo que fazer backup como / etc / apache2 / sites / available etc, o que requer acesso root. Eu tenho algumas perguntas: Ao executar e...
06.08.2010 / 13:21
4
respostas

IPTables - Eu realmente preciso disso? [duplicado]

Eu tenho um pequeno servidor com WEB + FTP. Eu verifiquei as portas e apenas 80 + 21 estão abertas. Então, agora a questão é: eu realmente preciso do iptables? Essas duas portas devem ser abertas para todos e as outras já estão fechadas....
01.05.2011 / 23:35
5
respostas

Crianças + computadores antigos + nossa rede no escritório: Risco de segurança?

Ocasionalmente, alguns dos meus colegas de trabalho se sentem obrigados a levar seus filhos para trabalhar com eles. (Sinto-me compelido a bater neles, mas isso é provavelmente um tópico para a Parenting.SE.) Para garantir que as crianças fiquem...
13.04.2011 / 03:03
4
respostas

Como um hash de senha é codificado no arquivo de senha de sombra?

Estou aprendendo sobre a segurança de senhas do Linux (mais curiosidade do que qualquer coisa útil) e entendo que a senha real é armazenada em hash e armazenada no arquivo de senhas shadow. O que eu não tenho certeza, e não consegui encontrar no...
25.11.2009 / 18:51
6
respostas

Como habilitar logs de falha de auditoria no Active Directory?

Eu tenho uma conta de usuário que continua sendo bloqueada. Eu estou tentando descobrir o que causou isso. Então, quero ativar as auditorias de falhas no visualizador de eventos como um começo. Mas eu não sei como! Como faço para ativar as fa...
23.05.2012 / 07:55
6
respostas

Quão confiáveis são as restrições de firewall baseadas em endereço IP?

Em alguns dos meus sistemas de produção que precisam estar acessíveis fora da LAN, às vezes adiciono uma restrição de firewall na borda para permitir apenas tráfego, digamos, RDP de um endereço IP ou bloco de origem específico. É claro que o IP...
22.05.2012 / 21:01