Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
As máquinas Mac OS X têm o usuário root desativado por padrão. Essa é a configuração correta para um ambiente da Web?
Especificamente, o computador estaria executando o Apache 2, o MySQL 5, o PHP 5 e outros softwares de serviço da Web úteis....
03.05.2009 / 22:40
Eu tenho uma instalação do Zimbra e quero proteger os conjuntos de criptografia. Eu desativei alguns e estou bem com o que sobrou.
O problema agora é que os testes Qualys SSL t mostram que muitos clientes usarão o 3DES, que só fica disponív...
09.03.2015 / 16:07
Eu quero impor a complexidade da senha em meu sistema RH (autenticação local) e descobri que preciso de uma linha de módulo pam algo semelhante a isso:
password required pam_cracklib.so dcredit=-1 ucredit=-1 ocredit=-1 lcredit=0 minlen=8...
05.06.2009 / 20:38
Se eu tentar um logon com credenciais ruins em um servidor sshd , serei saudado com Access denied após uma pausa de aproximadamente 2 segundos.
Existe uma maneira de aumentar o tempo necessário para retornar o prompt de entrada de senha?...
05.12.2013 / 19:29
Escrevi meu primeiro arquivo de regras de IPtables para tentar proteger meu servidor em todas as portas, exceto o SSH e as portas necessárias para a Web.
Isso é o que eu sugeri:
i=/sbin/iptables
# Flush all rules
$i -F
$i -X
# Setup defa...
06.06.2014 / 09:37
Portanto, tenho um site comprometido duas vezes em duas semanas. cada arquivo index.php e .js recebe um script injetando no código-fonte do arquivo. O problema é que não tenho ideia de como estão fazendo isso. Eu vi isso feito via injeção SQL an...
14.06.2010 / 12:19
Estou considerando um novo layout de rede para nossa infraestrutura voltada para a Web e estou interessado em saber se você deve ou não usar um host de bastiões. É necessário com a tecnologia de hoje? No momento, temos a seguinte configuração:...
26.07.2010 / 11:45
Qual é a melhor prática para permitir que os logs do Linux sejam visualizados por outros usuários além do root?
21.07.2009 / 14:40
Provavelmente usarei o TeamViewer ou o LogMeIn para se conectar de forma segura a outra máquina.
Enquanto essa conexão é segura, meu laptop ainda está em uma conexão simples de hotel / café.
O que é recomendado para bloquear uma máquina que...
08.07.2009 / 14:14
Nosso servidor asterisco foi comprometido. algumas chamadas foram feitas para os países da Ásia no último final de semana.
Pensando que melhoramos nossa configuração de rede, ainda queremos determinar como a invasão foi feita, achamos que há...
09.10.2012 / 20:21