Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Está tudo bem em deixar a senha de root do MySQL em branco?

Um usuário root sem uma senha constitui uma violação de segurança se meu servidor MySQL só aceita conexões de localhost? Estou ciente de que o senso comum diz que o usuário root deve ser protegido por uma senha, mas quais são as implicações d...
05.07.2012 / 02:58
10
respostas

Como você impede que os usuários usem unidades USB que contornam a segurança?

Precisamos de uma maneira de evitar que os usuários copiem qualquer coisa para e de unidades USB, a menos que sejam um administrador do sistema. O que pode ser feito para remover esse acesso por motivos de segurança.     
18.06.2009 / 19:04
0
respostas

Como posso ser notificado se alguém está tentando invadir um servidor Linux? [fechadas]

Eu gostaria de ser notificado por e-mail se nossos servidores Linux estiverem sob qualquer tipo de tentativa de invasão ou ataque de serviço. Existe algum tipo de solução tudo-em-um que possa monitorar atividades suspeitas e enviar relatórios da...
01.05.2009 / 19:49
0
respostas

Programas Anti-Rootkit

Qual programa você usa para detectar rootkits? Como você sabe no que confiar?     
04.05.2009 / 16:28
3
respostas

Hacked? Como o acréscimo de um nome de arquivo permite o acesso aos dados no site… veja o exemplo

Visitando todos os itens a seguir, você será direcionado para a tela de login: http://mysite.com/admin/configuration.php http://mysite.com/admin/login.php No entanto, se você visitar (note que as duas últimas partes da string url são amba...
11.08.2011 / 17:25
0
respostas

Acesso aos Sistemas de Produção para não sys-admins

Qual é a sua opinião sobre o acesso à produção ou sistemas ao vivo por non-sys-admins? Você acha que esse acesso deve ser fornecido com nomes de usuários nominais? Você acha que o acesso aos arquivos de log ou aos bancos de dados deve ser...
13.05.2009 / 18:29
6
respostas

A VP está exigindo acesso de administrador ao PC para instalar aplicativos - O que é uma boa estratégia de contenção? [duplicado]

Sou gerente de TI em uma pequena empresa (40 funcionários). Temos uma política de segurança de TI decente, mas está prestes a ser contornada. Estou em uma situação em que um VP está exigindo privilégios de administrador em seu PC para que...
02.02.2012 / 14:46
9
respostas

Segurança da Área de Trabalho Remota

Atualmente, executo a Área de Trabalho Remota no meu computador doméstico (Vista Ultimate). Está sempre ligado para que eu possa acessar as coisas do meu computador de casa quando não estou lá. Eu tenho um firewall de linksys e uso de encaminham...
18.05.2009 / 17:59
1
resposta

Como posso verificar se os certificados gerados com o openssl são vulneráveis ao heartbleed

Estou ciente de que você pode mostrar a versão do openssl que você está usando digitando o seguinte na linha de comando "openssl version". Eu criei um certificado e uma chave há algum tempo com nomes semelhantes ao server.cer e server.key....
09.04.2014 / 07:12
2
respostas

Como outras empresas lidam com navegadores e versões aprovados para hardware interno de desenvolvimento corporativo da Web?

Sou um desenvolvedor da Web para uma organização de TI muito grande. Nossos sites veem uma parte saudável do nosso tráfego do Google Chrome. Então, como desenvolvedor da Web, tenho esse navegador no meu laptop de desenvolvimento para testar noss...
03.02.2012 / 19:49