Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu preciso pegar um vírus / malware de propósito em uma VM e demonstrar a infecção através da análise de logs do Windows. Estou usando o analisador syslog e eventlog, mas nenhum sinal de eventos registrados. Eu peguei de propósito alguns malware...
24.01.2015 / 14:55
Eu tenho uma gota do Oceano Digital rodando o Ubuntu 14.04. Eu o uso para executar testes rápidos de node.js em um servidor publicamente disponível. Eu fiz o login via SSH e fiz $ lsof -i para ver quais portas eu estava usando. No final da li...
25.07.2016 / 14:54
Eu quero desativar o SSLv3 para restringir o ataque POODLE no meu site
Meu site está hospedado no sistema Microsoft Windows Server 2003
Estou usando o Apache Tomcat como um servidor de aplicativos com a versão Java 7
(Eu tentei alteraçõ...
15.01.2015 / 05:48
Eu tenho um aplicativo corporativo em execução que usa os datastores MySQL e Mongodb. Minha equipe de desenvolvimento tem acesso ssh à máquina para executar liberações de aplicativos, manutenção etc. Recentemente, criei um risco no negócio quand...
04.12.2014 / 08:36
Estou tentando adotar algumas práticas recomendadas (ou pelo menos práticas menos ruins) com meu armazenamento de dados externos. Eu estou procurando uma maneira de fornecer rapidamente algum nível mínimo de proteção contra olhares indiscretos p...
17.12.2014 / 18:03
De vez em quando em nosso ambiente, o AV se depara com um arquivo malicioso, geralmente em um arquivo temporário da Internet, que não importa o que eu tente, não posso editar, mover, copiar ou acessar o Arquivo. O mais estranho é que, se eu for...
12.12.2014 / 18:21
Eu fiz um arquivo zip protegido por senha com 7zip, usando o algoritmo ZipCrypto.
Definir a senha para 1234.
Eu estou usando o john-1.7.9-jumbo-7.
Segui este manual: link
Tudo parece bom, mas de alguma forma não quebra a senha.
Fiz minha p...
13.12.2014 / 13:08
Em nossa aplicação web, várias páginas possuem attachemnts. Alguns anexos estão disponíveis para usuários públicos e alguns são protegidos para usuários registrados. Agora, não temos infraestrutura suficiente para hospedar todos os arquivos anex...
08.01.2015 / 05:49
O objetivo é rastrear quando kexts são instalados e determinar de onde vieram os kexts. Por exemplo, o TRIM está desativado para unidades de terceiros no OS X Yosemite. Para usar um utilitário como o Trim Enabler, é necessário desabilitar a assi...
08.01.2015 / 04:38
Na minha escola, temos que usar os computadores da escola para o dever de casa. Eu gosto de trabalhar na minha máquina porque eu tenho tudo bem configurado (Vim, Firefox e eu uso o Ubuntu em vez do Windows ... etc). Eu uso minha máquina para fun...
28.11.2014 / 08:08