Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Como proteger o servidor contra a força bruta da autenticação http?

Eu tenho um servidor CentOS / Apache com um sistema clássico .htaccess de login / senha (authtype basic etc ...) Eu tenho o fail2ban e meus iptables estão configurados para evitar ataques de sshd, mas não sei o que fazer com os pedidos de pos...
27.02.2014 / 03:13
4
respostas

Os tokens de hardware OTP / OATH (RFC 4226) são reutilizáveis?

Nós configuramos um sistema de autenticação de dois fatores que usa o Google Authenticator para usar o OTP por meio de aplicativos para celular . No entanto, alguns dos nossos usuários não têm smartphones, por isso queremos usar tokens de hard...
04.04.2013 / 19:50
1
resposta

Que tipo de fibra é usada nas conexões Intercontinentais? Os repetidores são usados?

Estou curioso sobre a infra-estrutura subaquática da Internet que interliga os continentes entre si. Alguém pode elaborar como funciona ou qualquer outro detalhe (como segurança) desses fios?     
29.03.2011 / 22:57
2
respostas

Autenticação LDAP Segura com o Active Directory

Estamos trabalhando em um projeto da Web em que precisamos nos vincular a um domínio de diretório ativo e depois passar as credenciais do usuário para o domínio para garantir que o usuário tenha sido autenticado com êxito antes de permitir o ace...
14.12.2010 / 00:03
2
respostas

Configure o Firewall do Windows para bloquear todos, exceto para tráfego específico

Estou tentando configurar o Firewall do Windows no Server 2008 R2 para bloquear tudo, exceto o tráfego que eu adiciono à lista de regras. Eu vejo que existem três políticas - pública / privada / domínio. Eu tenho feito as mesmas alterações de...
08.02.2013 / 20:58
4
respostas

Autenticando o Windows 7 contra o MIT Kerberos 5

Eu tenho quebrado meu cérebro tentando fazer com que o Windows 7 se autentique contra um MIT Kerberos 5 Realm (que está sendo executado em um servidor Arch Linux). Eu fiz o seguinte no servidor (também conhecido como dc1): Instalou e conf...
06.04.2010 / 18:20
1
resposta

Posso largar conexões SSH após cinco segundos?

Eu preciso permitir que as pessoas se conectem à minha caixa e, em seguida, descartar conexões após alguns segundos, independentemente de o cliente estar enviando dados. Isso é possível? Além disso, posso criar um servidor completamente falso...
12.03.2012 / 04:12
1
resposta

O CentOS verifica correções de PHP e Apache em backport

Eu entendo que o backport CVE do RedHat corrige para o Apache e PHP para o CentOS como atualizações onde o número da versão não necessariamente aumenta, e que eu posso obter essas correções com yum update php etc, então olhando o número da ve...
29.03.2012 / 18:10
3
respostas

Existe algum aplicativo Linux disponível para monitoramento de varredura de portas?

Algo que será executado em segundo plano e me alertará sobre o e-mail, se algum ip for a porta de varredura do servidor.     
23.02.2010 / 19:19
1
resposta

O usuário 'nobody' do meu servidor Ubuntu sem cabeça tem acesso ao shell?

Li coisas conflitantes em alguns fóruns, etc., sobre isso. Quando eu entro na seguinte linha: grep nobody /etc/passwd Eu recebo a seguinte saída nobody:x:65534:65534:nobody:/nonexistent:/bin/sh Ninguém deve ter acesso ao shell? Voc...
31.01.2010 / 17:45