Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Se os arquivos de log (ou dados de log) contiverem informações confidenciais que precisam ser protegidas contra exclusão, manipulação ou prevenção de "injeção de registro", que medidas de segurança são consideradas as melhores práticas?
O que...
02.05.2009 / 17:09
Existe uma maneira de fazer uma lista de segurança no Active Directory não atuar também como uma lista de distribuição?
02.05.2009 / 00:28
Instalei auditd e audispd-plugins na minha máquina Debian Jessie e não toquei em nenhuma configuração. Eu vejo eventos sendo gravados em /var/log/audit/audit.log , por exemplo:
type=LOGIN msg=audit(1462384141.770:838): pid=3662 uid=0...
04.05.2016 / 17:55
Estou configurando o Fail2ban para proteger o ssh e uso o firewalld
Eu vi muitas pessoas recomendando usar anaction = iptables-multiport
e outras soluções usando iptables em vez de firewalld, alegando que é mais rápido ou consome menos recurs...
04.02.2016 / 21:33
Estou trabalhando em algumas auditorias para o PCI-DSS, notavelmente "Audit Directory Service Access". Isso cria um enorme volume de logs, baseado principalmente em algumas propriedades recorrentes específicas acessadas da mesma maneira.
Eu c...
16.11.2016 / 22:06
Eu configurei um home office com um domínio local com apenas um Windows Server 2012 R2 e permiti a porta 3389 do roteador para o meu servidor.
Apesar de saber que isso é perigoso, configurei-o dessa forma para executar vários testes de audito...
25.05.2015 / 19:59
Gostaríamos de instalar vários softwares do Windows (.exe) usando o SCCM, mas notamos que o SCCM usa uma conta de administrador de domínio ao enviar executáveis. Assim, estamos preocupados que os hashes de senha da conta e os Tokens de Acesso do...
08.07.2015 / 07:13
Como administradores responsáveis, sabemos de fraquezas comuns como
CWE-260: Senha no link do arquivo de configuração
CWE-522: Credenciais insuficientemente protegidas link
CWE-257: Armazenando senhas em um link de formato recupe...
15.05.2014 / 10:53
Parece haver uma séria falta de informação sobre isso, apesar do fato de que a elasticsearch instalada é extremamente explorável.
Meu principal receio em usá-lo é que, como não especialista, não tenho idéia de quais são as possíveis vulnerabi...
20.12.2013 / 15:08
No momento, como não é possível especificar um grupo de segurança de outra região ao permitir o acesso à porta usando grupos de segurança do amazon ec2, precisamos inserir cada IP individual no grupo de segurança para o qual ele precisa de acess...
16.05.2013 / 00:29