Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

O meu proxy corporativo poderia saber o conteúdo de uma solicitação https?

Como, por exemplo, fazer login em minha conta bancária ou saber quais informações eu envio por HTTPs? Não sei qual servidor proxy nós temos.     
27.08.2009 / 00:36
2
respostas

Devo excluir os arquivos .pfx ou .cer depois de importar o certificado SSL?

Quando fornecido, preciso importar para o IIS no Windows Server (2008 R2) usando um .pfx ou .cer para obter certificados SSL prontos para uso. A minha pergunta é, devo apagar esses arquivos depois de ter sucesso importado o certificado par...
13.05.2013 / 18:43
3
respostas

Altere as senhas para todos os usuários no servidor Linux

Eu tenho 10 servidores Linux que preciso bloquear, redefinindo as senhas para todos os usuários de uma só vez. A história por trás disso é longa, mas a ideia geral é que eu preciso que isso aconteça muito rapidamente em um momento específico. Eu...
10.12.2009 / 22:59
4
respostas

O UAC elimina a necessidade de ser executado como um usuário comum?

Profissionalmente, sou usuário padrão há uma década e dominei todas as pequenas dicas e truques para administrar uma empresa usando apenas runas. Agora em trotes UAC, e enquanto isso faz algumas situações mais fáceis ... Na maior parte tudo isso...
22.05.2009 / 00:37
2
respostas

Está desabilitando o login de senha para SSH da mesma forma que a exclusão da senha para todos os usuários?

Eu tenho um servidor de nuvem com apenas um usuário root. I SSH para ele usando apenas chaves RSA. Para torná-lo mais seguro, eu queria desativar o recurso de senha. Eu sei que isso pode ser feito editando o arquivo /etc/ssh/sshd_config e alt...
30.10.2013 / 07:42
1
resposta

Crie / home / tmp noexec nodev sem uma partição separada

Eu preciso alterar algumas opções de montagem para partes do sistema de arquivos raiz, como / tmp / var e / home (adicionar nodev, nosuid e quota), mas não tenho capacidade de criar uma partição separada e não RAM suficiente para montar / tmp co...
13.02.2012 / 11:35
1
resposta

Como se proteger de comandos bash perigosos? [fechadas]

Ao usar bash com ou sem sudo , há muitos traps. Por exemplo, quando logado como root entre rm -rf ~/bin e rm -rf /bin há apenas um personagem, mas essa diferença pode deixá-lo bastante infeliz. Para me proteger um pouco des...
08.09.2015 / 15:19
4
respostas

O bloqueio de conta é um ataque de negação de serviço esperando para acontecer?

O comportamento padrão do Windows é bloquear uma conta após várias tentativas de autenticação com falha (geralmente três). Isso significa que com o seguinte net use \targetmachine\c$ /user:targetaccount notthepassword net use \targetmachin...
12.05.2009 / 06:16
3
respostas

Sugestões de política do Tripwire

Eu configurei o tripwire em um servidor Debian, e a política padrão tinha algumas configurações estranhas. # # Critical devices # ( rulename = "Devices & Kernel information", severity = $(SIG_HI), ) { /dev -> $(Devic...
02.06.2009 / 23:20
2
respostas

Como permitir que o administrador local tenha acesso ao SQL Server?

Um de nossos clientes tem uma instalação do SQL Server Express 2008 R2 que mais ou menos gerenciamos para eles. Hoje eu preciso criar um novo banco de dados (uma ocorrência bastante rara). Então, eu vou fazer o login como o usuário que costumamo...
06.12.2011 / 17:11