Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
3
respostas

Avaliação de conformidade com CentOS PCI

No momento, estamos trabalhando em uma avaliação de conformidade com PCI em nosso servidor que executa o CentOS. Estamos recebendo muitos problemas "graves" com correções sugeridas. As sugestões para corrigir os problemas são principalmente p...
01.08.2011 / 19:22
4
respostas

SSH Access para contratantes

Contratamos recentemente um programador externo para desenvolver novos sistemas de back-end para nós. Ele solicitou acesso SSH ao nosso servidor web. Nós trabalhamos com ele há anos e confio nele tanto quanto qualquer empregado interno, então nã...
01.08.2011 / 21:04
4
respostas

O que é uma maneira segura de transportar discos rígidos?

Gostaria de transportar vários gigabytes (apx. 250 GB) de dados confidenciais de um local nos EUA para outro. Parece que no momento a maneira mais fácil de fazer isso é enviar um disco rígido criptografado contendo os dados. Quais opções existem...
14.11.2009 / 10:24
5
respostas

Apagando com segurança arquivos no sistema de arquivos registrados do Linux

Eu sou novo na administração real do sistema, mas tenho executado servidores Linux em minha casa há anos. Eu não me importo muito com segurança porque os poucos servidores que mantive no trabalho sempre estiveram na intranet e todas as informaçõ...
01.10.2009 / 19:05
3
respostas

Como lidar com dispositivos “convidados” na rede com fio

Quais são algumas boas maneiras de lidar com dispositivos não confiáveis em uma rede com fio? Aqui estão alguns exemplos do que estou pensando: Um dos proprietários da empresa traz seu laptop regularmente e se conecta à rede. O usuário...
14.12.2010 / 03:12
2
respostas

iptables -i lo vs. -s localhost e -j REJECT vs. -P INPUT REJECT

Prefácio Assim como tudo no Linux, tenho certeza de que há muitas maneiras de obter um resultado pretendido com iptables . Gostaria de limitar as respostas às seguintes categorias: Qual é a diferença entre as opções? Qual opção é a me...
10.01.2017 / 05:25
3
respostas

Como evitar a descoberta de um URL seguro?

Se eu tiver um URL que é usado para receber mensagens e criá-lo da seguinte forma: link e esse URL permite outros serviços para mensagens POST para. É possível que um robô de mecanismo de busca encontre o mesmo? Eu não quero tê-lo no meu robot...
07.10.2011 / 07:37
2
respostas

Qual é a solução alternativa para a falha de conexão remota do WMI com erro de Acesso Negado quando o cliente é executado com uma conta do Sistema Local?

Qual é a solução alternativa para a falha de conexão remota do WMI com erro de acesso negado quando o cliente é executado com a conta do sistema local? Eu tentei executar o script na conta do sistema local no cliente que se conecta ao WMI rem...
22.06.2014 / 14:25
2
respostas

“Nunca pegue atualizações do kernel” - Alguma verdade nisso?

Então, estou tendo uma conversa com um colega de trabalho hoje e ele deixou algo que achei estranho, já que estou me preparando para aplicar atualizações de segurança em um dos nossos servidores de produção. "Você nunca deve aplicar atualizaç...
17.04.2013 / 20:49
5
respostas

Scanning website for vulnerablities

Eu descobri que o site da escola local instalou um Calendário Perl - isso foi anos atrás, não é usado há muito tempo, mas o Google o indexou (que é como eu o encontrei) e cheio de links do Viagra e como ... o programa foi feito por Matt Kruse, a...
19.03.2010 / 15:01