Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
As intrusões do sistema de arquivos podem ser detectadas usando ferramentas como o Snort, mas é mais difícil detectar intrusões em um banco de dados, como exclusão de linhas, modificação de tabelas etc. Qual é a melhor maneira de monitorar isso...
01.06.2009 / 18:03
Estou precisando dividir um banco de dados rapidamente e não estou claro qual é a melhor prática para ativar a autenticação nos servidores mongos e config .
Eu gostaria de ter tudo protegido com senhas.
Cada servidor de configuração...
27.01.2014 / 02:34
Eu trabalho para duas empresas (vamos chamá-las de RedCorp e BlueCorp). Ambos confiam em mim, mas não confiam um no outro, e eu não quero expor os segredos de um para o outro.
O ssh-agent do meu laptop tem duas chaves privadas, uma para o ace...
19.03.2013 / 00:54
Na minha configuração OpenVPN ativada para TLS, gostaria de usar a segurança adicional oferecida usando tls-auth . A boa notícia é que funciona como esperado. No entanto, tenho uma dúvida sobre o parâmetro opcional key-direction (como um se...
21.02.2015 / 19:42
Eu nunca vi isso antes e espero que alguém aqui possa ajudar a explicar isso.
As capturas de tela a seguir foram tiradas em um computador que não é membro de nenhum domínio e, portanto, não possui nenhuma Política de Grupo imposta. A conta co...
09.02.2012 / 19:35
Observamos muitos pedidos de arquivos setup.php inexistentes em nossos registros de acesso (veja abaixo). Para alguns de nossos clientes que usam regras de reconfiguração, cada uma dessas solicitações fará com que um script PHP seja executado...
17.11.2010 / 09:13
Estou tentando aprender sobre como proteger uma caixa do Linux (estou usando o Ubuntu). O auditd é recomendado para atividades de monitoramento no nó. Eu consegui instalá-lo, mas não consigo encontrar muita informação sobre a configuração adequa...
05.03.2011 / 18:32
Alguém tem alguma informação / links sobre a segurança relativa do SAML vs Kerberos. Acredito que compreendo as diferenças entre os dois, e o que eles significam para minha aplicação em particular, mas decidir entre os dois, sabendo que é mais s...
08.03.2010 / 14:11
Por exemplo, como mount decide se o usuário atual tem permissões para montar um sistema de arquivos? Pelo que eu sei, ele verifica o arquivo fstab e o grupo ao qual o usuário pertence (acho plugdev, pelo menos no Ubuntu).
Essas configuraç...
15.05.2009 / 23:50
Existe alguma maneira de testar se yum-cron está configurado corretamente? Eu preciso confirmar que ele irá instalar automaticamente os patches de segurança e que ele me enviará um email quando isso acontecer.
Eu tenho um servidor web do C...
05.08.2016 / 14:33