Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
0
respostas

localhost: porta de conteúdo veiculado via porta de acesso público com login

| ubuntu 16.04 | Eu tenho um aplicativo atualmente servido apenas localmente. Eu desejo acessar este aplicativo, depois de fazer login a partir de um local externo (baseado no navegador da web). essencialmente, um contêiner na mesma máquin...
19.08.2017 / 22:05
0
respostas

Atividade suspeita do Netbios

Minha conexão de internet doméstica tem sido atingida com a constante atividade do Netbios de vários países. Eu fui a um dos IPs com o Torbrowser e ele disse algo sobre a varredura do ShadowServer. Isso é normal, ou eu deveria estar preocupado?...
08.08.2017 / 04:21
2
respostas

Precisa de confirmação na questão de segurança da camada 2

Preciso de confirmação sobre uma questão relacionada à segurança da camada 2. Eu tenho feito pesquisas e só preciso saber que entendi corretamente. Basicamente, se você tem uma LAN com algumas máquinas conectadas a um switch, e essas máquinas...
31.03.2011 / 23:29
1
resposta

Protegendo o acesso a serviços internos

Eu tenho dois servidores Linux, um em minha casa e outro em VPS. O VPS precisa acessar um diretório LDAP no meu servidor doméstico. Eu preferiria não abrir serviços internos para o mundo e, para isso, pensei em duas soluções (pode haver mais):...
16.08.2017 / 07:49
1
resposta

Crie uma CA Intermediária que possa emitir Certificados?

Estou tentando criar uma CA e CA Intermediária para uso em fins de assinatura / criptografia do Office 365 no Outlook. Eu pude acompanhar vários tutoriais e, com o OpenSSL, produzir uma CA e CA Intermediária que geram certificados. Estou com doi...
12.08.2017 / 15:21
2
respostas

conta comprometida, existem logs do mysql?

Existe algo como logs mysql para determinar se algo foi acessado / atualizado / removido. Minha conta foi comprometida e parece que somente os scripts de spam foram enviados. Alterei todas as senhas e instalei uma detecção de força bruta. (Eu...
11.04.2011 / 13:14
1
resposta

Como usar um disco rígido contendo arquivos criptografados pelo EFS em outro computador?

Estou começando a usar o recurso do EFS para criptografar várias pastas do meu disco rígido , usando clique com o botão direito > Propriedades > Avançado > Criptografe o conteúdo para proteger os dados (veja screenshot ). No fina...
12.08.2017 / 23:45
1
resposta

evitar inicialização média externa no meu laptop toshiba l50

Eu preciso restringir um funcionário para usar o software de laptop da empresa, estou tentando impedir a inicialização do laptop a partir de dispositivos USB externos, o que parece impossível para mim até agora, como posso fazer isso ?? Obrig...
02.08.2017 / 16:46
1
resposta

Como alterar o usuário para mais direitos em um cliente SFTP?

Sempre é sugerido, no primeiro passo, desativar o login remoto da raiz para o protocolo SSH. Eu tenho um usuário de baixa direita capaz de se conectar via SSH e uma vez conectado, eu simplesmente su para ganhar mais direitos. Agora, ao usa...
01.12.2011 / 08:14
0
respostas

Como verificar se a configuração de implementação Java está funcionando no JRE desinstalado

Estou implantando um aplicativo Java que usa um JRE incluído no diretório do aplicativo. O JRE não está instalado na máquina host, mas apenas usado para executar meu aplicativo. Eu tenho um arquivo "< JRE_DIR > /lib/deployment.config" pers...
27.07.2017 / 19:38