Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

não pode executar java dentro grsec chroot

java corre bem dentro do chroot comum. no entanto, em um chroot grsec endurecido, ele reclama que não tem memória suficiente para construir a VM. quaisquer ideias de como executá-lo, porque eu realmente preciso de um chroot endurecido....
15.10.2012 / 20:32
1
resposta

É possível alterar a permissão do Home Home Directorys no OSX?

A maioria de sua equipe usa o OSX como sistema operacional principal. O problema é que recentemente fomos atacados com algum malware estranho: os usuários estão recebendo arquivos zip via e-mail, e quando eles abrem esse arquivo zip, eles execut...
08.10.2012 / 09:03
1
resposta

Software para definir regras para permissões de pasta e monitorar desvios

Digamos que uma empresa tenha um grande número de usuários e cada usuário tenha uma área de origem. Em cada compartilhamento usado para pastas da área de origem, eu gostaria de definir algumas regras dizendo quem deve ter quais permissões na...
27.09.2012 / 08:50
0
respostas

Restringindo o acesso por meio do ODBC para apenas visualizações de esquema SQL 2008

Eu sou muito verde para a segurança do SQL, então talvez alguém possa me ajudar. Temos um aplicativo de banco de dados que, quando instalado, concede por padrão o acesso à função pública a todas as tabelas no banco de dados. Quando você cria um...
18.02.2013 / 04:30
0
respostas

requerem certificados de cliente no IIS sem exigir SSL

No IIS 7, criei uma ligação https para um site e gostaria de exigir certificados de cliente para https e ainda manter meu ponto de extremidade http. Isso quer dizer que eu gostaria de exigir certificados de cliente para meu endpoint https sem...
03.10.2012 / 03:26
1
resposta

Práticas recomendadas para LDAP e DMZ

Estamos no processo de configurar uma DMZ e me deparei com a questão de como lidar com máquinas que precisam ter portas expostas à Internet, mas ao mesmo tempo poder fazer solicitações LDAP para nosso ambiente interno. . Temos alguns aplicativos...
10.09.2012 / 17:18
1
resposta

Agente OSSEC por trás do NAT

Estou trabalhando em uma implantação do OSSEC onde terei vários agentes por trás de um IP público. Abaixo está um exemplo da configuração Private Network OSSEC-Agent1 (192.168.1.10) OSSEC-Agent2 (192.168.50.33) OSSEC-Age...
07.06.2012 / 21:22
1
resposta

chaves SSH pararam de funcionar, outras esquisitices - fui hackeado?

Eu tenho executado um servidor CentOS6 com uma empresa local de colocation por vários meses. Eu tinha a configuração do OpenSSL para permitir somente as minhas chaves ao fazer login e não tive problemas até recentemente. Eu também tenho o webmin...
22.04.2012 / 14:39
0
respostas

Segurança do Tomcat sem um servidor da Web [fechado]

Alguém pode me dizer, a partir de sua experiência, se é uma boa abordagem deixando o Tomcat sozinho (no PRD) e não "escondido" por trás de um servidor web real como Apache ou IIS? O aplicativo que estou aplicando no Tomcat é um aplicativo de...
05.03.2012 / 21:42
0
respostas

uma boa ferramenta para analisar o log do iptables? [fechadas]

Eu tenho algum servidor linux com iptables e estou procurando uma ferramenta off-line que permita a análise de log para detectar atividades suspeitas. Eu não acho que instalar uma ferramenta da web seja uma boa escolha, porque é outro possíve...
01.08.2012 / 22:09