Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu quero adicionar um usuário ao sistema linux de um script, mas não quero inventar ou cuidar da senha. Isso deve ser feito automaticamente.
O objetivo é gerar chaves ssh e esse usuário precisa apenas fazer o login remotamente. Ou, alternativ...
16.07.2009 / 12:08
Muitas vezes descubro que meu endereço IP (Google, que é o meu IP) mudou, portanto, o SSH no meu EC2 falha, pois ele aceita o SSH do meu endereço IP.
Quais são minhas opções?
1) Pergunte ao meu ISP por um endereço IP estático?
2) Abra o E...
30.10.2016 / 19:03
Eu entendo que o código de status 0xc0000008 significa Identificador inválido.
Como você resolve esse problema (além de uma reinicialização)?
Qual é a melhor maneira de determinar a causa disso?
Log Name: Security
Source:...
22.05.2014 / 15:59
Proteger uma rede pode ser uma tarefa muito difícil. Há um monte de ins e outs hardware e software sábio (usuários de lado!)
Quais etapas você toma para verificar se sua rede é segura?
Quais ferramentas você usa para proteger sua rede?
Quai...
30.04.2009 / 14:50
Eu uso um roteador sem fio Netgear, com vários dispositivos sem fio conectados a ele. Um dos meus dispositivos sem fio não suporta a segurança WPA2, então eu tive que rebaixar a segurança do roteador para WEP.
Todos nós sabemos que o WEP está...
01.05.2009 / 12:25
Eu tenho brincado com o phpMyAdmin e acho que é uma boa ferramenta, mas eu li muito na internet sobre falhas de segurança. Você recomendaria instalar / usar o phpMyAdmin em um servidor de produção?
Eu acho que, se eu permitir acesso apenas vi...
24.09.2009 / 04:42
Aprendendo sobre uma empresa que eu tenho, apenas descobri que o servidor deles não tem nenhum software de criptografia ou antivírus instalado. Quando perguntaram à empresa de TI o porquê (eles lidam com muitos dados confidenciais), disseram a e...
17.12.2011 / 03:51
Existem firewalls por aí que analisam o tráfego que passa e o bloqueiam caso não seja desejado. Até que ponto esses firewalls funcionam com tráfego criptografado? HTTPS ou IMAP por SSL?
Um exemplo: um firewall pode distinguir entre o tráfego...
23.11.2011 / 10:59
nestes dias eu estou lendo sobre sistemas de prevenção / detecção de intrusão. Ao ler eu realmente confuso em alguns pontos.
Primeiro, as tecnologias de firewall e antivírus são conhecidas há anos, mas agora o IDS se torna popular.
Minha p...
27.03.2010 / 21:32
No teste Qualys SSL, sempre me avise que o certificado raiz é um download extra e pode ser removido com segurança.
No entanto, no site da Comodo, o guia deles sobre a instalação do cert on nginx é
NGINX Needed for this task: * PEM encoded...
18.01.2015 / 14:28