Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Temos um servidor 2008 Std instalado em nossa rede.
Eu quero configurar duas pastas, que serão compartilhadas apenas com dois usuários relevantes. Eu mudei a segurança para apenas esses usuários, no entanto, quando eu clico duas vezes sobre e...
27.02.2013 / 15:20
Estou tentando configurar uma conta limitada para uma empresa externa no diretório ativo. Eles precisam se conectar a um servidor para configurar seu software. Eu criei um novo grupo chamado "Acesso Limitado", que é o seu grupo principal, e os r...
02.11.2012 / 13:05
Estou trabalhando por trás de um proxy e salvo meu código usando o github.com.
Meus snippets de código java contêm alguns parâmetros do sistema para informar ao java sobre nosso proxy:
System.setProperty("http.proxyHost", "xxxxxxxxx");...
31.10.2012 / 13:45
Temos essa topologia em nossa empresa:
Uma nova regra diz que cada documento enviado pelo outlook deve ser criptografado.
decidimos usar PGP .
Já temos um certificado (auto-assinado).
o problema é este:
john e paul instala...
30.10.2012 / 10:32
Tivemos apenas um VirtualHost em nossa configuração do servidor Apache 2.2:
<VirtualHost _default_:443>
Nossos clientes querem poder colocar no navegador apenas o nome do servidor em HTTP (por exemplo, 10.10.0.1) e o servidor red...
10.05.2013 / 09:46
Minha pasta /var/www é de propriedade de root, mas www-data tem permissões de gravação em um de seus subdiretórios (uma pasta de upload de usuário, contendo apenas imagens ).
Existe alguma maneira para um usuário mal-intencionado naveg...
21.09.2012 / 06:03
Eu observei muitos logs e parece que alguns deles são mais relevantes para fins de monitoramento contra hackers. Os que eu encontrei são:
-auth.log
-mail.log: if i'm running a mail server, will this be important?
-btmp
-secure
-faillog
-apach...
26.09.2012 / 18:41
" Endating company IT relationship " tem uma boa lista de verificação para assumir uma sistema de TI existente, mas eu estou querendo saber como se relaciona com o Linux:
Qual é a maneira mais eficaz de avaliar o escopo de configurações, ins...
07.06.2012 / 03:03
Digamos que você tenha um serviço da web público (Jira no meu caso) usado por usuários da intranet e por usuários externos. O servidor já está configurado para usar HTTPS (seguro).
Como o servidor é acessível de fora, ele está localizado em u...
30.08.2012 / 10:59
De acordo com o título, meu fornecedor de software está tentando me convencer a atualizar para um servidor dedicado com um firewall de hardware. (No momento, estamos em um host virtual Rackspace compartilhado, executando o Ubuntu.)
O banco de...
12.07.2012 / 08:51