Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
3
respostas

Quais são as suas recomendações sobre o armazenamento de senhas para gerenciamento de configuração?

Eu já vi muitas recomendações para versionar o sistema de gerenciamento de configurações. Como você sugere um lida com senhas que são necessárias para a segurança do aplicativo? Também os atualiza?     
29.04.2013 / 06:47
2
respostas

Como eu visualizo as regras do Grupo de Segurança para um Grupo de Segurança do AWS EC2 usando as ferramentas de linha de comando?

Eu sei que você pode definir regras do Grupo de segurança com ec2-authorize e ec2-revoke . Como você vê as regras de um determinado grupo de segurança?     
13.05.2012 / 09:15
1
resposta

Está permitindo que checkins automatizados de subversão sejam uma má idéia?

Sou um administrador de sistemas que suporta uma equipe de desenvolvedores e nosso repositório de subversão é protegido pela autenticação básica de HTTP vinculada a uma solução de conexão única. Também compartilhamos nossa infraestrutura com alg...
27.03.2012 / 20:07
1
resposta

Evitando o Inferno da Dependência em um Ambiente Restritivo

Esta pode ser uma questão canônica, e pode simplesmente ser uma função da minha inexperiência, mas estou curioso para saber se existem boas práticas destinadas a evitar a dependência quando você se encontra em um ambiente com acesso limitado a ,...
10.07.2012 / 16:39
3
respostas

Como configuro o diretório ativo quando o Sql Server 2012 está usando uma conta virtual?

Estou recebendo a seguinte entrada de log de eventos do Sql Server 2012: SQL Server Scheduled Job 'Replication agents checkup' - Status: Failed - Invoked on: 2012-08-04 10:00:00 - Message: The job failed. Unable to determine if the owner (...
04.08.2012 / 16:24
2
respostas

O que devo usar em vez do MS-CHAP v2?

Existe uma nova ferramenta e serviço que torna muito fácil quebrar o MS-CHAP v2, que é usado para proteger VPNs. Um bom resumo do anexo ao MS-CHAP pode ser encontrado em Ars Technica . Aqui está a maneira que eu tenho atualmente meu serviço VPN...
06.08.2012 / 17:39
1
resposta

Crie uma política de bloqueio para o RDP

Na minha cidade, houve um incidente recente de que alguns hackers fazem login em um servidor usando o ataque de força bruta no RDP. Eu tenho um servidor e quero permitir que alguma política de segurança bloqueie a conta se mais de 3 tentativas c...
08.01.2013 / 04:02
1
resposta

Gerenciando segurança e firewalls em aplicativos complexos e distribuídos

Nós temos um aplicativo distribuído composto de vários componentes diferentes. Por exemplo, temos servidores de aplicativos Python, servidores PostgreSQL DB, servidores Redis, Memcached, etc. Alguns desses serviços estão em servidores diferentes...
13.01.2013 / 02:23
1
resposta

O ssh-keygen pode ser propagado para gerar a mesma chave?

É possível semear ssh-keygen com uma string fixa para que ele gere consistentemente o mesmo par de chaves?     
14.06.2012 / 08:44
2
respostas

É possível explorar uma vulnerabilidade de injeção de SQL com uma permissão somente de seleção, se eu soubesse de credenciais de administrador? [fechadas]

Um amigo apontou uma vulnerabilidade de injeção de SQL em um aplicativo com o qual trabalho. Este parâmetro de pesquisa: '; exec xp_cmdshell 'dir'; -- Retornou a mensagem: The EXECUTE permission was denied on the object 'xp_cmd...
16.10.2012 / 13:39