Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
3
respostas

A Política de Restrições de Software do Windows GPO não funciona com a variável% TEMP%

Estou tentando colocar algumas medidas de prevenção de malware adicionais, limitando a execução de * .exe em vários locais - em particular, as pastas temporárias às quais várias ferramentas de compactação são descompactadas, quando um usuário po...
27.11.2013 / 23:04
2
respostas

Concedendo permissão de acesso ao gerenciador de controle de serviço ao usuário fora do grupo de administradores

Eu tenho um usuário fora do grupo de administradores. Como posso conceder permissão de acesso ao gerenciador de controle de serviço para esse usuário (específico)? É como SC_MANAGER_ALL_ACCESS no seguinte link: link     
22.10.2012 / 16:01
1
resposta

Os usuários no servidor do Windows 2008 R2 não podem alterar a própria senha

Eu tenho um servidor Win2k8R2 configurado como PDC e Terminal Services (sim, eu sei). Meu gerente deseja que os usuários possam redefinir suas próprias senhas usando o menu Iniciar - > Segurança do Windows - > Mude a senha. Eu não discu...
01.02.2010 / 12:02
4
respostas

A melhor maneira de comunicar senhas e credenciais com segurança aos clientes?

Frequentemente, acabo fazendo a administração do servidor para clientes como parte do desenvolvimento de aplicativos da web, sempre configuro o acesso para mim mesmo usando um par de chaves SSH . Eu geralmente acabo escolhendo uma senha aleatór...
23.06.2010 / 14:49
3
respostas

Em criptografia em repouso com um SAN?

Gostaria de ter certeza de que a criptografia em repouso seja feita em um local e corretamente. Se houver armazenamento compartilhado, esse parece ser o lugar certo, e não o DAS. Eu gostaria principalmente de cobrir o caso de unidades sendo r...
25.03.2011 / 18:53
3
respostas

Políticas de wireless corporativas

Nossos laptops corporativos são restritos para permitir apenas o acesso à Internet por meio de nosso proxy (perfil de conexão no Internet Explorer enviado por meio de um GPO). Em uma conexão remota / de terceiros, isso é permitido criando uma VP...
18.01.2012 / 11:43
4
respostas

É bom ou não incluir todos os endereços freqüentemente usados e importantes em / etc / hosts?

Geralmente, é considerada uma prática boa ou ruim incluir todos os hosts importantes da empresa e usados com frequência em /etc/hosts ? Agora posso ver os seguintes prós e contras: Prós: maior velocidade, tráfego, confiabilidade, segura...
12.07.2010 / 00:40
7
respostas

Notificação por e-mail sobre cada conexão SSH com o servidor Linux

Eu gostaria de ser notificado sobre cada conexão SSH com o servidor Linux (Debian). Já vi alguns métodos, que propunham adicionar o comando mail ao próprio .bashrc, mas essa abordagem parece não cobrir todos os casos possíveis. Qual é a me...
04.06.2012 / 14:48
6
respostas

A porta 139 ainda está vulnerável?

Como a vulnerabilidade NetBIOS é bastante conhecida há muito tempo e amplamente popularizada, os patches já foram lançados. Então, está abrindo essa porta 139 agora?     
29.03.2010 / 10:01
5
respostas

Evitar que o Linux seja substituído [fechado]

Isso está de alguma forma relacionado à violação de segurança física. Considere um servidor Linux com todo o firewall e outros itens de segurança sendo executados nele. No entanto, se alguém obtiver acesso físico ao servidor, ele poderá simpl...
15.05.2012 / 06:01