Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
8
respostas

Qual é a melhor estratégia para detectar invasões de banco de dados?

As intrusões do sistema de arquivos podem ser detectadas usando ferramentas como o Snort, mas é mais difícil detectar intrusões em um banco de dados, como exclusão de linhas, modificação de tabelas etc. Qual é a melhor maneira de monitorar isso...
01.06.2009 / 18:03
2
respostas

Mongo Sharding - Autenticação do Config Server e Mongo

Estou precisando dividir um banco de dados rapidamente e não estou claro qual é a melhor prática para ativar a autenticação nos servidores mongos e config . Eu gostaria de ter tudo protegido com senhas. Cada servidor de configuração...
27.01.2014 / 02:34
3
respostas

Encaminhamento de acesso a um subconjunto de identidades do ssh-agent

Eu trabalho para duas empresas (vamos chamá-las de RedCorp e BlueCorp). Ambos confiam em mim, mas não confiam um no outro, e eu não quero expor os segredos de um para o outro. O ssh-agent do meu laptop tem duas chaves privadas, uma para o ace...
19.03.2013 / 00:54
1
resposta

No OpenVPN, qual é o risco de omitir a direção das teclas ao usar o tls-auth?

Na minha configuração OpenVPN ativada para TLS, gostaria de usar a segurança adicional oferecida usando tls-auth . A boa notícia é que funciona como esperado. No entanto, tenho uma dúvida sobre o parâmetro opcional key-direction (como um se...
21.02.2015 / 19:42
1
resposta

Administrador / Convidado Status da conta “Não aplicável”?

Eu nunca vi isso antes e espero que alguém aqui possa ajudar a explicar isso. As capturas de tela a seguir foram tiradas em um computador que não é membro de nenhum domínio e, portanto, não possui nenhuma Política de Grupo imposta. A conta co...
09.02.2012 / 19:35
4
respostas

Como impedir ataques do PHPMyAdmin?

Observamos muitos pedidos de arquivos setup.php inexistentes em nossos registros de acesso (veja abaixo). Para alguns de nossos clientes que usam regras de reconfiguração, cada uma dessas solicitações fará com que um script PHP seja executado...
17.11.2010 / 09:13
1
resposta

Sugestão para configuração de auditoria

Estou tentando aprender sobre como proteger uma caixa do Linux (estou usando o Ubuntu). O auditd é recomendado para atividades de monitoramento no nó. Eu consegui instalá-lo, mas não consigo encontrar muita informação sobre a configuração adequa...
05.03.2011 / 18:32
1
resposta

Segurança relativa do SAML vs Kerberos

Alguém tem alguma informação / links sobre a segurança relativa do SAML vs Kerberos. Acredito que compreendo as diferenças entre os dois, e o que eles significam para minha aplicação em particular, mas decidir entre os dois, sabendo que é mais s...
08.03.2010 / 14:11
2
respostas

Como funciona a segurança de usuário / grupo no Linux?

Por exemplo, como mount decide se o usuário atual tem permissões para montar um sistema de arquivos? Pelo que eu sei, ele verifica o arquivo fstab e o grupo ao qual o usuário pertence (acho plugdev, pelo menos no Ubuntu). Essas configuraç...
15.05.2009 / 23:50
3
respostas

Confirmando que o yum-cron está configurado corretamente em um servidor CentOS 7

Existe alguma maneira de testar se yum-cron está configurado corretamente? Eu preciso confirmar que ele irá instalar automaticamente os patches de segurança e que ele me enviará um email quando isso acontecer. Eu tenho um servidor web do C...
05.08.2016 / 14:33