Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Estou tentando assinar e verificar uma assinatura usando um par de chaves RSA.
Veja como eu gero o par de chaves (que funciona bem para criptografia / descriptografia):
ssh-keygen -t rsa -f mykey -N '' -b 2048
mv mykey mykey-priv.pem
ssh-k...
20.05.2016 / 01:16
Digamos que você queira provar que o acesso não autorizado ocorreu em uma conta do Gmail. Você sabe de onde isso teria ocorrido. A "Última atividade da conta" do Google mostra as sessões atualmente ativas, mas e se o acesso suspeito acontecer há...
25.05.2009 / 01:46
Atualmente, estou usando o nginx como um proxy reverso sobre https e tudo o que é proxied é ele próprio por https. A terminação SSL acontece no Nginx e, como o tráfego está acima de https, ele é criptografado novamente antes de continuar.
Meu...
12.11.2015 / 11:17
Eu trabalhei em lugares onde é uma prática comum poder mover-se entre todos os servidores, com o SSH, como administrador sem senhas. Geralmente, há alguns servidores, que por sua natureza são considerados mais seguros (não expostos na Web, etc.)...
16.11.2015 / 16:44
Esta pode ser uma pergunta muito idiota, mas aqui vai, de qualquer maneira.
Acabei de comprar alguns servidores. Eu já instalei o Ubuntu com o LVM criptografado em um e estou pensando em fazer o mesmo com o outro. Isso significa que toda vez...
09.11.2010 / 13:56
Recebi a tarefa de configurar 4 escritórios e conectá-los todos juntos para que eles possam estar na mesma rede. O hardware realmente importa ou eu poderia construir uma máquina decente nos US $ 1000 e carregá-la com o pfSense ou outro software...
21.06.2015 / 19:08
Minhas regras do iptables:
# delete all current rules and user chains
iptables -F
iptables -X
# global policy (target by default)
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# localhost
iptables -A INPUT -i lo -j...
21.05.2015 / 12:04
Eu gosto de ser notificado quando alguém está logado em um dos meus servidores Linux, e também ser capaz de descobrir qual é a localização da tentativa de login. Como posso fazer isso?
12.02.2015 / 11:36
Ok, temos um HP ProCurve Switch 2824, um roteador Zyxel e vários servidores 2012 R2.
Atualmente, temos 3 VLANs em nossa rede: 10 (pública), 20 (privada) e 30 (gerenciamento), mas gostaríamos de ter mais isolamento nessas VLANs. Eu tenho procurad...
29.01.2015 / 23:58
Tem que lidar com algumas postagens atribuídas incorretamente / redirecionadas de um servidor HTTPS para URLs HTTP. Quanto de risco de segurança são estes? Eles são vulneráveis a algo como um ataque man-in-the-middle?
18.12.2014 / 22:15