Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Quais são os prós e contras de ativar a conta root no OS X?

As máquinas Mac OS X têm o usuário root desativado por padrão. Essa é a configuração correta para um ambiente da Web? Especificamente, o computador estaria executando o Apache 2, o MySQL 5, o PHP 5 e outros softwares de serviço da Web úteis....
03.05.2009 / 22:40
3
respostas

Por que o Android / IE está usando o 3DES quando o AES está disponível?

Eu tenho uma instalação do Zimbra e quero proteger os conjuntos de criptografia. Eu desativei alguns e estou bem com o que sobrou. O problema agora é que os testes Qualys SSL t mostram que muitos clientes usarão o 3DES, que só fica disponív...
09.03.2015 / 16:07
2
respostas

/etc/pam.d/login vs. /etc/pam.d/system-auth

Eu quero impor a complexidade da senha em meu sistema RH (autenticação local) e descobri que preciso de uma linha de módulo pam algo semelhante a isso: password required pam_cracklib.so dcredit=-1 ucredit=-1 ocredit=-1 lcredit=0 minlen=8...
05.06.2009 / 20:38
1
resposta

O que é o parâmetro 'sshd_config' para definir o tempo entre os prompts de senha?

Se eu tentar um logon com credenciais ruins em um servidor sshd , serei saudado com Access denied após uma pausa de aproximadamente 2 segundos. Existe uma maneira de aumentar o tempo necessário para retornar o prompt de entrada de senha?...
05.12.2013 / 19:29
3
respostas

IPtables bloqueando site permitindo apenas SSH

Escrevi meu primeiro arquivo de regras de IPtables para tentar proteger meu servidor em todas as portas, exceto o SSH e as portas necessárias para a Web. Isso é o que eu sugeri: i=/sbin/iptables # Flush all rules $i -F $i -X # Setup defa...
06.06.2014 / 09:37
3
respostas

site comprometido

Portanto, tenho um site comprometido duas vezes em duas semanas. cada arquivo index.php e .js recebe um script injetando no código-fonte do arquivo. O problema é que não tenho ideia de como estão fazendo isso. Eu vi isso feito via injeção SQL an...
14.06.2010 / 12:19
4
respostas

Quais são seus pensamentos sobre usar ou não um host de bastiões?

Estou considerando um novo layout de rede para nossa infraestrutura voltada para a Web e estou interessado em saber se você deve ou não usar um host de bastiões. É necessário com a tecnologia de hoje? No momento, temos a seguinte configuração:...
26.07.2010 / 11:45
6
respostas

Permissões de Log do Linux

Qual é a melhor prática para permitir que os logs do Linux sejam visualizados por outros usuários além do root?     
21.07.2009 / 14:40
6
respostas

Dicas para conexão sem fio on-line em um ambiente de hotel / café

Provavelmente usarei o TeamViewer ou o LogMeIn para se conectar de forma segura a outra máquina. Enquanto essa conexão é segura, meu laptop ainda está em uma conexão simples de hotel / café. O que é recomendado para bloquear uma máquina que...
08.07.2009 / 14:14
3
respostas

Como posso proteger meu servidor Asterisk?

Nosso servidor asterisco foi comprometido. algumas chamadas foram feitas para os países da Ásia no último final de semana. Pensando que melhoramos nossa configuração de rede, ainda queremos determinar como a invasão foi feita, achamos que há...
09.10.2012 / 20:21