Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Então, eis que um site legado que hospedamos para um cliente tinha uma versão do FCKEditor que permitia que alguém enviasse o temido exploit c99madshell em nosso host.
Eu não sou um grande fã de segurança - francamente eu sou apenas um cola...
20.01.2010 / 18:43
Esta pode ser uma pergunta idiota, mas o DRAC / ILO tem interfaces de servidor HTTP.
Se eu estivesse vasculhando a porta 80 do IP e me deparei com essa página, eu sei que ela é um alvo de alto valor, no sentido de que, se eu puder decifrá...
10.04.2012 / 10:39
Quais ferramentas ou técnicas você usa para verificar se o seu servidor é realmente seguro?
Como administrador, você gasta bastante tempo para proteger seu servidor, mas como você realmente sabe se realmente é? Vamos dizer que você tem um ser...
04.05.2009 / 18:15
Atualmente, estou trabalhando com um cliente no setor de saúde. Parte do trabalho envolverá contato com informações confidenciais de saúde do paciente (PHI). O cliente usa a AWS e mantém seus dados confidenciais dentro de uma nuvem privada virtu...
17.11.2017 / 06:15
Perdoe-me se esta pergunta foi feita antes ou fora do tópico.
Os últimos patches de segurança que instalei foram descobertos ao ler artigos de notícias, que discutem publicamente as vulnerabilidades de segurança que se aplicam ao software em...
24.10.2011 / 16:05
Esta é uma pergunta extremamente básica, mas também não consigo encontrar uma resposta, apesar de olhar através da documentação do nmap (man, online e google).
Minha pergunta é: qual é a diferença entre fazer nmap <target> e nmap -s...
10.06.2011 / 03:02
É seguro armazenar informações de cartão de crédito em um banco de dados em um VPS? Ou é melhor colocá-lo em um servidor dedicado absolutamente subutilizado?
12.04.2010 / 12:49
Sempre postei uma política de uso de / n / computador / rede aceitável para funcionários que usam uma rede / computador ou de usuários vindos de fora para usar pontos de acesso público ou computadores públicos. Empresas privadas, faculdades e bi...
24.04.2012 / 19:51
Estou avaliando a sub-rede da nossa rede com um switch de camada 2 e VLAN. Pelo que sei, a VLAN só funciona no domínio de broadcast e, se eu souber o endereço MAC de um computador remoto no mesmo switch, posso ignorar totalmente a segurança da V...
04.03.2010 / 17:08
Existem programas de lista negra de endereços IP para servidores Linux que permitem ao administrador especificar determinadas condições que acionam uma lista negra de iptables em endereços IP de varredura de vulnerabilidades?
Exemplo:
Um e...
30.12.2011 / 15:43