Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu tenho pesquisado na net e também no StackExchange, e descobri o yum-plugin-security , embora possa ser instalado, mas na verdade não está funcionando para repositórios baseados no Centos, de volta para 2013 e 2014. Referindo-se a isto e i...
07.03.2016 / 06:23
Esta é a primeira vez que estou configurando uma instalação do IIS e quero garantir a máxima segurança. Algumas perguntas surgiram em minha mente durante a configuração:
Observe que este servidor hospeda sites externos que têm cerca de 50 usu...
03.03.2016 / 11:24
recentemente migramos nossos balanceadores de carga http do apache para haproxy (modo http)
Por razões de segurança, usamos LimitRequestBody em configurações do Apache para controlar o tamanho das requisições
existe alguma configuração equiva...
12.04.2016 / 09:59
Eu tenho um contêiner do Docker que deve ler logs, incluindo os do próprio host. Então montei o volume /var/log usando o z flag. Isso altera o contexto do SELinux nos arquivos dentro de /var/log , o que impede que meu processador comum a...
18.04.2016 / 09:22
Eu tenho um problema em um computador com Windows 7 AD em que ele está constantemente solicitando nome de usuário e senha de proxy. Nós entramos na informação e ela é aceita, então uma hora ou duas depois ela pergunta novamente. O usuário está r...
12.01.2015 / 15:23
Digamos que eu tenha um PC de mesa conectado a ele por meio do USB e de um disco rígido externo. Como posso acessar essa unidade através da minha rede usando meu laptop sem permitir que essa unidade seja acessada ou ocultá-la no meu PC?
Estou...
09.01.2015 / 16:33
De acordo com este tutorial executando Ctrl-a H em uma sessão de tela cria um log em execução. Em geral, isso soa bem, parece útil registrar tudo o que eu digito ou que é impresso na saída, com exceção das senhas, que são obviamente sensíve...
07.01.2015 / 20:39
Eu encontrei Kon-Boot , uma ferramenta que ignora senhas de usuários.
Com o Kon-Boot , posso fazer o login como qualquer usuário sem digitar nenhuma senha pressionando Digite .
Como faço para desativar o Kon-Boot ignorando meu login nor...
30.12.2014 / 14:38
eu tenho uma situação aqui
Eu preciso bloquear uma pasta (senha de proteção) para que o usuário não pode acessá-lo sem aplicação de senha / software pode acessar essa pasta ..:)
O que eu posso agora:
Eu sei que eu posso bloquear a pasta usand...
09.12.2014 / 18:43
Estou tentando criar um documento com edição restrita, no qual os usuários só poderão preencher informações em controles rich text. Então, eu programaticamente pegarei os dados de cada controle rich text. O problema é que, apesar de restringir a...
10.12.2014 / 19:26