Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Estou desejando que meu firewall no meu novo servidor da web seja tão seguro quanto necessário. Depois que fiz pesquisas para o iptables, me deparei com o UFW (Uncomplicated FireWall). Isso parece uma maneira melhor de configurar um firewall no...
10.08.2010 / 20:27
Alguns usuários de um de nossos blogs detectaram que, ao carregar a página do Windows com antivírus, como Avast ou NOD32, aparece uma mensagem.
A mensagem é algo como
"O endereço remoto foi bloqueado.
URL: "unloadpupil.org/u4offvzxwifsh2q/...
30.07.2011 / 21:59
Foi-me dito recentemente que, se o seu nível de UAC for inferior ao máximo (sempre notifico), os programas maliciosos podem reduzir as suas configurações do UAC de forma programática, tornando o UAC inútil.
Agora, lembro que isso é um problem...
19.01.2010 / 19:39
Estou interessado em encontrar ferramentas de código aberto para auditar algum código PHP que não escrevi antes de colocá-lo em produção. Vou precisar de scanners de sondagem HTTP com caixa preta, bem como analisadores de código estáticos / anal...
28.02.2010 / 00:17
Eu não sou um DBA e por isso não sei nada sobre as configurações de segurança do SQL 2005, etc. Estou tentando configurar uma cópia vazia do nosso banco de dados gerando o banco de dados completo a partir dos scripts gerados pelo SQL Management...
05.03.2010 / 06:28
Eu configurei uma instância do Server 2012 R2 como um servidor WSUS e passei pela configuração inicial. Mas agora, de outro computador na LAN, quando digito explorar para o servidor via caminho UNC, vejo o Wsuscontent e o WSUSTemp serem comparti...
27.04.2018 / 02:05
Acabei de criar o Apache a partir do código-fonte, não algo que normalmente faço, e notei que uma das opções de construção era:
--enable-pie
Isso constrói o httpd como um Executável Independente de Posição que, como entendo, impede as exp...
11.01.2018 / 03:34
Estou executando um Jenkins 2.67 em um Red Hat 7 dentro de uma rede corporativa. Ele só pode acessar a Internet por meio de um proxy de encaminhamento que restrinja solicitações apenas a URLs HTTPS.
Por padrão, o Jenkins faz o download da lis...
21.08.2017 / 14:25
Estou lidando com um VMS (Sistema de Gerenciamento de Vídeo) herdado que é conectado a câmeras IP para vigilância remota.
O sistema é exposto na Internet pública na porta 8016 e os usuários o acessam por uma conexão não criptografada (princip...
11.10.2016 / 04:15
Como essa é uma pergunta baseada em desempenho sobre um problema de segurança, algumas pessoas da Segurança da Informação sugeriram que eu poste aqui:
Minha empresa de IoT gostaria de usar a autenticação de certificado de cliente para protege...
30.12.2015 / 17:14