Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Descubra a contagem de explorações não corrigidas com base na versão do aplicativo

Em nosso ambiente, muitas vezes precisamos executar antigas versões desatualizadas de diferentes aplicativos, e eu estou pensando sobre as implicações de segurança sobre isso. Então estou esperando que haja um site que basicamente liste a versão...
27.08.2009 / 10:04
4
respostas

Log de segurança no Visualizador de eventos não armazena IPs

Gostaria de escrever um serviço que extraia registros do Visualizador de Eventos, especificamente do log de Segurança. De particular interesse para mim são coisas como mensagens de identificação de evento 4625 (falha de auditoria). Idealmente, g...
18.06.2012 / 18:31
2
respostas

Perfect Forward Secrecy (PFS) para servidores de correio

O Perfect Forward Secrecy é um aprimoramento importante para as comunicações SSL / TLS, ajudando a impedir que o tráfego SSL capturado seja descriptografado mesmo se o atacante tiver a chave privada. É bastante fácil de suportar em servidores...
19.12.2014 / 09:43
3
respostas

No Linux, usar rota para blackhole e IP resulta em melhor desempenho do que em iptables? [duplicado]

Durante um ataque DDOS, se estivermos encontrando IPs que queremos bloquear, veremos um melhor desempenho usando uma rota nula em vez de iptables? Roteamento nulo faríamos algo como: ip route add blackhole <ip or range> No ipta...
01.10.2012 / 21:43
2
respostas

Conselhos de Reutilização de Chaves SSH

Portanto, essa não é uma pergunta muito específica, mas como as pessoas reutilizam suas chaves SSH? Quer dizer, eu queria criar uma conta no GitHub. Eu também tenho um par de chaves para entrar em uma máquina em casa remotamente. Agora, talvez e...
18.02.2011 / 18:14
2
respostas

Como devo proteger uma rede sem fio corporativa?

Estamos implementando uma nova rede WiFi no meu trabalho e estou tentando pensar em um design de segurança para a rede. Caso de uso 1: convidados. Teremos uma configuração de portal cativo, os hóspedes aceitarão uma política de uso aceitável...
02.05.2013 / 14:51
2
respostas

Como posso ativar o RDP apenas por VPN?

Eu tenho um servidor SBS 2003 com os serviços de terminal habilitados. Atualmente eu sou capaz de RDP para o meu servidor, indo para www.mydomain.com. Eu gostaria de restringir o acesso RDP à minha rede para ser apenas através de VPN. No entanto...
11.06.2011 / 18:55
3
respostas

Conceder acesso de gravação à conta para atributos específicos no objeto Usuário do Active Directory

Estou tentando permitir que uma conta atualize atributos muito específicos em todos os objetos Usuário. Estou definindo essa segurança no objeto "Usuário". Quando adiciono a conta na guia de segurança, vou para o avançado, edito as permissões de...
16.06.2010 / 22:24
2
respostas

Um grupo de diretórios ativo pode se incluir indiretamente em um ciclo?

É possível que um grupo se inclua direta ou indiretamente? Em outras palavras, é possível que a seguinte estrutura seja criada: Group-A   └─ Group-B            └─ Group-C                     └─ Group-A (recursive cycle) O AD...
13.09.2010 / 21:32
2
respostas

Evitar que contas de serviço efetuem login local ou remotamente

Temos uma empresa que faz desenvolvimento para nós internamente e eles têm acesso a várias contas de serviço. A empresa alterna as pessoas para dentro e para fora e, em vez de solicitar contas, os desenvolvedores estão usando contas de serviço p...
19.08.2009 / 18:07