Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

O arquivo de cache OST do Outlook está criptografado?

O arquivo de cache OST é criado pelo Outlook criptografado? Eu entendo que o Outlook não vai abrir o arquivo, a menos que ele possa se conectar à conta do Exchange do usuário, mas eu estou querendo saber se há uma possibilidade de que ferramenta...
27.07.2015 / 17:29
1
resposta

usando / bin / bash em um ambiente chroot - symlink ou mount

Um usuário se conecta via ssh. O usuário também é chroot ed para seu diretório inicial. O objetivo é segurança. Como o usuário é chroot-ed, quando o login / bin / bash não é encontrado. Obviamente, o usuário precisa de comandos shell. O ac...
14.07.2014 / 14:26
1
resposta

Conceder acesso temporário às máquinas Ubuntu 14.04 EC2

Minha empresa pretende contratar um contratante externo para alguns trabalhos de desenvolvimento em nossos servidores EC2. Usamos o Ubuntu acessado usando um arquivo de certificado .pem . Por razões óbvias, não quero compartilhar minha chav...
18.05.2014 / 15:44
1
resposta

Por favor, esclareça para mim como funciona o tcpwrappers

Recentemente, passamos por uma auditoria de segurança e, entre vários achados válidos e outros, bastante sem sentido, há um que afirma que o tcpwrappers não está desativado. Eu nunca usei tcpwrappers, então não tenho muita experiência em como el...
04.03.2015 / 21:52
1
resposta

Como esconder pastas para o usuário de FTP preso à casa do usuário

Configuração: Servidor FTP VSFTPD Apenas o usuário de FTP tem acesso ao FTP Página inicial do usuário modificada para / var / www O usuário agora tem acesso somente a / var / www O usuário ainda pode procurar a estrutura de...
17.02.2014 / 12:18
1
resposta

Prós / contras do uso de chaves do cliente OpenVPN sem senha

Estou configurando um servidor OpenVPN para minha organização e estou lendo as diferentes maneiras como as teclas do lado do cliente funcionam. Ainda não estou familiarizado com todos os conceitos por trás dessas chaves de cliente e autenticação...
28.01.2014 / 23:28
1
resposta

Todas as soluções de portal cativo funcionam da mesma maneira? (cookie, vs endereço MAC, contra outros?)

Ao viajar e ter que interagir com várias implementações quebradas do portal cativo, ouvi outros passageiros tendo problemas de usabilidade com iPads, telefones, computadores, dependendo da tecnologia de portal cativo em uso. Por exemplo Porta...
16.09.2014 / 21:04
5
respostas

Um site malicioso pode acessar o conteúdo de arquivos em um computador?

Isso pode ser paranóico, mas se eu for a um site mal-intencionado, eles poderão dizer o que há dentro de um PDF na minha área de trabalho ou o que está dentro das minhas imagens no meu disco rígido? Eu tenho um Chromebook e uma máquina Window...
14.10.2018 / 23:05
1
resposta

Função Atualização de Software do SCCM 2012 - Ainda posso usar o WSUS?

Eu gerencio uma rede de aproximadamente 1.200 estações de trabalho e aproximadamente 200 servidores. Nós migramos da McAfee em favor do System Center Endpoint Protection para nossa solução antimalware corporativa. Atualmente, a política está def...
29.09.2014 / 20:47
3
respostas

“A Atualização de Software do Google gostaria de controlar este computador…” O quê?

Pela primeira vez (que já vi), uma parte do atualizador de software do Google está pedindo permissão para controlar meu computador. NãoencontreinenhumaoutramençãoaissonaWeb,porissonãoseiseestaéumanovaalteraçãooualgumaalteraçãodeconfiguraçãode...
10.10.2013 / 12:48