Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
4
respostas

Um VPS precisa de um firewall?

Preciso de um firewall no meu VPS que encomendei hoje? Se sim, qual você recomendaria? Eu pretendo executar um site de classificados com Java, php, mysql. Meu sistema operacional é o Ubuntu 9.10 Obrigado Btw: O que é iptables?     
25.05.2010 / 16:16
3
respostas

NIDS / HIDS e consoles open source modernos? [fechadas]

Anos atrás, montamos uma solução IDS, colocando um toque na frente do nosso firewall externo, canalizando todo o tráfego em nosso DS1 através de uma caixa IDS e, em seguida, enviando os resultados para um servidor de registro executando ACiD. Is...
22.10.2009 / 14:24
2
respostas

Alterando o proprietário do banco de dados no SQL Server 2008; Problemas de CLR dependendo do método usado?

Anexei um banco de dados e tentei alterar o proprietário para um login válido. Eu usei a declaração: ALTER AUTHORIZATION ON database :: my_db_name TO "sa". As propriedades do banco de dados mostraram que o novo proprietário era 'sa', no entan...
13.07.2009 / 21:27
1
resposta

Deverá / usr / local / bin ser propriedade de root?

Gerenciador de pacotes Homebrew (Estou no OS X, mas estou curioso sobre a segurança baseada em Unix em geral, no que se refere a permissões de diretório) defina o proprietário de /usr/local/bin para meu usuário (é root por padrão, certo?...
15.03.2016 / 14:09
2
respostas

Os usuários não podem alterar a senha através do OWA for Exchange 2010

Este é o nosso problema, os usuários que desejam alterar sua senha pelo OWA recebem este erro "A senha que você digitou não atende aos requisitos mínimos de segurança." , mesmo que os usuários estejam respeitando a segurança mínima requisitos....
16.08.2011 / 21:14
3
respostas

A diferença entre /etc/pam.d/login e /etc/pam.d/system-auth?

Eu quero configurar a segurança para limitar o acesso direto à raiz. Agora estou claro se adicionar: auth required pam_securetty.so em /etc/pam.d/system-auth, e mantenha apenas "console" em / etc / securetty, o login ssh tamb...
15.10.2010 / 05:43
2
respostas

Registro do ciphersuite SSL usado no Windows Server 2008 R2

Existe uma maneira de ver / registrar quais conjuntos de criptografia estão sendo utilizados (ativamente) para estabelecer conexões SSL no Windows Server 2008 R2? Idealmente, por solicitação, como uma coluna extra nos logs do IIS.     
18.08.2013 / 16:00
2
respostas

Como resolver o rastreio de chamadas produzido por security_ops_task_setrlimit () com bind

Eu tenho uma máquina com o CentOS 5.9 e o VMware instalado. Atualmente estou usando o BIND 9.3.6-P1-RedHat-9.3.6-20.P1.el5_8.6 (padrão fornecido com distribuição). Quando eu reiniciar a máquina, posso ver esta mensagem na tela apenas quand...
11.02.2013 / 15:42
1
resposta

É possível desativar a Transparência do Certificado (verificação do log de auditoria) dos certificados no Chrome?

Utilizamos a inspeção profunda de pacotes HTTPS em nosso firewall por meio de um certificado raiz confiável no armazenamento de certificados do Windows. Recentemente, o Chrome avançou com um recurso para executar verificações adicionais na emiss...
26.06.2015 / 18:06
2
respostas

O que significa realmente 'Log on as a Service'?

Estou criando uma Política de Grupo para um novo domínio para o qual estamos migrando. Em nosso ambiente atual, as configurações Fazer logon como um serviço são definidas no nível da UO Servidor - que tem cerca de cem contas de serviço nesse...
18.04.2016 / 02:03