Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
9
respostas

Como posso ter certeza de que o código-fonte não vazou por nossos próprios desenvolvedores?

Eu não sou engenheiro de software. Então, estou curioso sobre como uma empresa pode garantir que o código-fonte de seu produto não seja vazado por seus próprios desenvolvedores / funcionários? Qual método você usa para rastrear uma vez que vazou...
10.09.2009 / 11:50
7
respostas

Por que as conexões https demoram mais para estabelecer do que as conexões http diretas?

Por que a Conexão HTTP Segura (https) é mais lenta que o HTTP (http) típico? Estou interessado apenas em saber. Obrigado.     
12.06.2009 / 14:53
10
respostas

Senhas únicas reais (OTP) no Linux diferente de S / Key? [fechadas]

Certamente não é uma boa idéia entrar em um sistema remoto a partir de um computador não confiável. Mas às vezes é necessário. Expor um arquivo-chave SSH não criptografado não é uma opção, é claro. Inserir uma senha normal também não é. S / K...
29.08.2009 / 15:35
3
respostas

Usuários remotos que tentam obter acesso ao mysqld root

Acabei de revisar meu arquivo syslog e observei uma tonelada de entradas dos seguintes itens: Aug 25 13:06:17 ssrv001 mysqld: 150825 13:06:17 [Warning] Access denied for user 'root'@'61.160.232.48' (using password: YES) O ip é malicioso,...
25.08.2015 / 19:38
6
respostas

Evitar que os usuários marquem arquivos como executáveis?

Eu quero garantir que os usuários do meu sistema sejam incapazes de chmodar arquivos + x, e eu não quero que nada em / home / ou / var / seja executável. Eu não posso colocá-los em partições separadas. Executando o servidor Ubuntu 9.04.  ...
01.06.2009 / 14:02
6
respostas

Como protegemos nosso código-fonte?

Nosso código-fonte é o nosso bem mais valioso. Eu gostaria de ter isso: garantidos pela proliferação de desenvolvedores internos , mas eles também precisam de acesso irrestrito ao código para fazer seu trabalho corretamente. Então não tenho...
08.09.2009 / 23:08
5
respostas

Por que alguém usa ftp?

Eu sou um novato, então talvez eu esteja perdendo alguma coisa. Por que alguém usaria ftp ou telnet para administração de site? Se eles os usam, por que eles se perguntam como foram hackeados? Não é óbvio que todas essas coisas devem passar por...
24.11.2009 / 15:13
4
respostas

Acabei de receber um linode VPS há uma semana e fui sinalizado para verificação de SSH [duplicado]

Eu tenho um VPS do Debian de 32 bits do link e realmente não fiz nenhum tipo de configuração avançada para protegê-lo (porta 22; senha habilitada). Parece que, de alguma forma, há uma varredura do ssh no meu IP, estou sendo sinalizada,...
09.05.2010 / 06:42
5
respostas

Como “colar a porta” de uma máquina com janelas ao sair?

Quando eu estava no 8º ano, toda a minha turma fez uma viagem ao Quebec para "aprender francês". Nós basicamente corríamos por Montreal falando inglês e tendo uma explosão, mas na hora da noite, os acompanhantes fechavam as portas e colocavam um...
23.10.2011 / 06:59
3
respostas

Como limitar o dano de falsificação de domínio

Minha conta de e-mail, para minha empresa privada, que chamarei de "VeryCoolCompany", está começando a receber retornos para usuários que não existem, como estes: [email protected] [email protected] Em suma, a...
24.07.2012 / 20:29