Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
10
respostas

Como rastrear atividades de superusuário

Gostaria de saber quais são as melhores abordagens para rastrear atividades de superusuário em um ambiente Linux. Especificamente, estou procurando esses recursos: A) Registrando as teclas digitadas em um servidor syslog protegido B) Ca...
06.08.2009 / 00:58
5
respostas

Como posso chroot conexões ssh?

Eu gostaria de configurar um chroot jail para a maioria dos usuários (não todos) que fazem login através do SSH. Eu ouvi que é possível com as versões mais recentes do openssh, mas não consegui descobrir como fazê-lo. Os How To falam de remendar...
13.07.2009 / 17:12
0
respostas

Lista de verificação de auditoria de TI [fechada]

Eu recentemente assumi a posição de um show de um homem para uma empresa que vai fazer uma auditoria. A rede não está nem perto de ser preparada e tenho procurado por uma lista de verificação de auditoria geral, já que uma não foi fornecida pelo...
17.05.2010 / 19:50
1
resposta

Qual é o uso do X-Powered-By, Server e outros cabeçalhos HTTP similares?

Qual é o uso de Server , X-Powered-By e outros cabeçalhos semelhantes? Parece que o consenso é que eles devem ser removidos para que os verificadores automáticos de vulnerabilidades não saibam imediatamente qual versão de qual software el...
04.06.2012 / 12:53
13
respostas

Segurança do servidor físico

Muito tempo e colunas são gastos discutindo a proteção de um servidor contra ataques externos. Isso é perfeitamente válido porque é mais fácil para um invasor usar a Internet para quebrar seu servidor do que para obter acesso físico. No entan...
15.09.2010 / 09:24
1
resposta

Como você verifica se um disco rígido foi criptografado com software ou hardware ao usar o BitLocker?

Devido às recentes descobertas de segurança em que provavelmente a maioria das SSDs implementa a criptografia de uma maneira completamente ingênua e quebrada, quero verificar quais de minhas máquinas BitLocker estão usando criptografia de hardwa...
14.11.2018 / 09:27
3
respostas

Aplicar automaticamente as atualizações de segurança para o AWS Elastic Beanstalk

Sou fã de Heroku desde os primeiros dias. Mas gosto do fato de que o AWS Elastic Beanstalk oferece mais controle sobre as características das instâncias. Uma coisa que eu amo no Heroku é o fato de eu poder implantar um aplicativo e não me preocu...
26.06.2013 / 18:17
7
respostas

Monitora uma sessão SSH recebida em tempo real

Existe algum software linux para monitorar uma sessão ssh de entrada. Em um trabalho anterior me disseram que se você precisasse de suporte da Red Hat, por exemplo, você poderia ter SSH em sua máquina e você poderia ver o que eles estavam fazend...
26.05.2009 / 23:18
1
resposta

Permitir somente a autenticação de senha para o servidor SSH da rede interna

Eu tenho um servidor OpenSSH 5.9p1 em execução no Ubuntu Precise 12.04 que aceita conexões da rede interna e da Internet. Eu gostaria de exigir autenticação de chave pública para conexões da Internet, mas aceito a autenticação de chave pública o...
11.07.2012 / 16:37
4
respostas

Limitação de taxa com UFW: definindo limites

A página man do UFW menciona que pode configurar a limitação de taxa do iptables para mim: ufw supports connection rate limiting, which is useful for protecting against brute-force login attacks. ufw will deny connections if...
11.03.2012 / 12:35