Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Estou trabalhando em uma pequena empresa de TI com clientes paranoicos, então a segurança sempre foi uma consideração importante para nós. No passado, já exigíamos testes de penetração de duas empresas independentes especializadas nessa área ( D...
21.06.2011 / 04:51
Eu estava lendo esta pergunta quando pensei: algumas emergências exigem que você faça o login e-mail ou outros sites sensíveis em computadores públicos da Internet. Lembre-se disso:
Você não pode instalar nada;
Você provavelmente usará o...
07.05.2009 / 20:24
Considere este cenário: Eu tenho o servidor linux, que é automaticamente copiado diariamente para algum local remoto via rsync ou algo assim. Tudo está bem até que algum malvado tenha acesso ao servidor, encontre meu script de backup automatizad...
13.08.2011 / 08:18
Eu tenho um servidor FreeBSD que eu gosto de poder acessar de qualquer lugar. Normalmente eu uso a chave pública SSH para entrar, ou se eu não tenho a minha chave privada SSH disponível, então eu posso usar a senha regular através do SSH. No ent...
26.08.2010 / 19:57
Como resultado de um recente teste de penetração, no qual não nos saímos bem, foi trazido à minha atenção que o nosso servidor Exchange 2010 SP3 não possui nenhum firewall, e é, portanto, completamente exposto à internet. Eu mesmo verifiquei os...
17.12.2014 / 20:50
Eu tenho uma pergunta geral sobre a segurança do Apache DocumentRoot , que vem de uma declaração que li ao instalar o Galaxy, um serviço web e infraestrutura de bioinformática. A declaração diz
"Please note that Galaxy should never be loc...
11.08.2014 / 03:00
Eu executo um servidor SIP que escuta na porta UDP 5060 e precisa aceitar solicitações autenticadas da Internet pública.
O problema é que, ocasionalmente, ele é capturado por pessoas que fazem a varredura de servidores SIP para serem explorad...
28.10.2013 / 12:41
Temos alguns servidores MS SQL que são configurados com instâncias diferentes no mesmo servidor para separar DBs de aplicativos, bem como alguns servidores que são configurados com todos os DBs na mesma instância, separados apenas pelas configur...
18.03.2011 / 14:32
Onde as senhas do MySQL são armazenadas e são criptografadas ou até mesmo fragmentadas?
01.11.2011 / 13:08
Eu gostaria de limitar as novas tentativas de falha na minha máquina do Fedora para 5. Eu acho que posso fazer isso com o PAM. Mas foi incapaz de fazer isso.
Eu me referi a este artigo para fazer isso
link
Por favor, forneça sugestões...
19.05.2010 / 10:15