Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Configurando corretamente o UFW no Ubuntu Server 10 LTS que possui Nginx, FastCGI e MySQL?

Estou desejando que meu firewall no meu novo servidor da web seja tão seguro quanto necessário. Depois que fiz pesquisas para o iptables, me deparei com o UFW (Uncomplicated FireWall). Isso parece uma maneira melhor de configurar um firewall no...
10.08.2010 / 20:27
2
respostas

Possível malware no meu servidor, como pesquisar a fonte?

Alguns usuários de um de nossos blogs detectaram que, ao carregar a página do Windows com antivírus, como Avast ou NOD32, aparece uma mensagem. A mensagem é algo como "O endereço remoto foi bloqueado. URL: "unloadpupil.org/u4offvzxwifsh2q/...
30.07.2011 / 21:59
1
resposta

Os níveis de UAC inferiores ao máximo podem ser desativados programaticamente?

Foi-me dito recentemente que, se o seu nível de UAC for inferior ao máximo (sempre notifico), os programas maliciosos podem reduzir as suas configurações do UAC de forma programática, tornando o UAC inútil. Agora, lembro que isso é um problem...
19.01.2010 / 19:39
2
respostas

Quais são algumas boas ferramentas de auditoria de segurança para aplicativos da Web PHP?

Estou interessado em encontrar ferramentas de código aberto para auditar algum código PHP que não escrevi antes de colocá-lo em produção. Vou precisar de scanners de sondagem HTTP com caixa preta, bem como analisadores de código estáticos / anal...
28.02.2010 / 00:17
1
resposta

SQL 2005 Security - Usuários: Para que são usados? (e outras várias perguntas)

Eu não sou um DBA e por isso não sei nada sobre as configurações de segurança do SQL 2005, etc. Estou tentando configurar uma cópia vazia do nosso banco de dados gerando o banco de dados completo a partir dos scripts gerados pelo SQL Management...
05.03.2010 / 06:28
0
respostas

Por que as pastas compartilhadas do WSUS são compartilhadas em toda a rede?

Eu configurei uma instância do Server 2012 R2 como um servidor WSUS e passei pela configuração inicial. Mas agora, de outro computador na LAN, quando digito explorar para o servidor via caminho UNC, vejo o Wsuscontent e o WSUSTemp serem comparti...
27.04.2018 / 02:05
0
respostas

A compilação padrão do Apache não possui PIE (executável independente de posição)?

Acabei de criar o Apache a partir do código-fonte, não algo que normalmente faço, e notei que uma das opções de construção era: --enable-pie Isso constrói o httpd como um Executável Independente de Posição que, como entendo, impede as exp...
11.01.2018 / 03:34
0
respostas

Jenkins: Como verificar plugins baixados contra ameaças de segurança ou corrupção?

Estou executando um Jenkins 2.67 em um Red Hat 7 dentro de uma rede corporativa. Ele só pode acessar a Internet por meio de um proxy de encaminhamento que restrinja solicitações apenas a URLs HTTPS. Por padrão, o Jenkins faz o download da lis...
21.08.2017 / 14:25
0
respostas

Maneira amigável para proteger um aplicativo legado pela Internet?

Estou lidando com um VMS (Sistema de Gerenciamento de Vídeo) herdado que é conectado a câmeras IP para vigilância remota. O sistema é exposto na Internet pública na porta 8016 e os usuários o acessam por uma conexão não criptografada (princip...
11.10.2016 / 04:15
1
resposta

Quão bem o haproxy escala para manipular autenticação de certificado de cliente?

Como essa é uma pergunta baseada em desempenho sobre um problema de segurança, algumas pessoas da Segurança da Informação sugeriram que eu poste aqui: Minha empresa de IoT gostaria de usar a autenticação de certificado de cliente para protege...
30.12.2015 / 17:14