Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
5
respostas

Monitoramento e Filtragem de Rede [closed]

Como administrador de TI da minha empresa, fui encarregado de decidir qual tráfego filtrar, modelar e monitorar, ao contrário, em nossa rede. Quais protocolos, aplicativos e outros tráfegos de rede você normalmente procura? Os principais itens e...
15.10.2009 / 16:22
3
respostas

É um furo de segurança de arquivo gravável?

Se eu tenho um script php que está lendo / escrevendo em um arquivo, isso é uma falha de segurança? Essencialmente eu tenho um formulário que é apenas salvar e restaurar dados de um arquivo para que eu não tenha que lidar com um banco de dado...
14.12.2009 / 21:03
2
respostas

visualizando outros usuários em uma caixa unix, isso não pode ser evitado?

Eu tinha uma conta compartilhada em uma empresa de hospedagem muito popular no passado que permitia acesso shell (ssh) ao servidor. Achei interessante poder atravessar o sistema de arquivos e listar todos os usuários que estavam no sistema. A...
08.12.2009 / 13:09
3
respostas

Dando acesso à raiz do fornecedor ao servidor e registrando-o?

Um de nossos fornecedores precisa depurar um problema com um aplicativo registrando-se remotamente em um de nossos servidores. Eles precisarão ter acesso root, que planejo fornecer via ssh e sudo. Eu geralmente confio no fornecedor, ou não o...
04.01.2010 / 11:59
2
respostas

existe uma maneira fácil de determinar com quem meu servidor ubuntu está falando?

Estou executando o Ubuntu Server e usando putty para verificá-lo de tempos em tempos. Não deve haver nenhum tráfego nessa máquina, a menos que eu a inicie. Cerca de uma vez / duas vezes por mês, quando eu executo 'vnstat -l' para verificar o trá...
11.11.2009 / 18:14
3
respostas

Bloqueando um ataque de spam distribuído e consistente? Poderia ser algo mais sério?

Eu farei o meu melhor para tentar explicar isso, pois é estranho e confuso para mim. Eu postei há pouco sobre um pico sustentado em consultas mysql em um VPS que eu tinha configurado recentemente. Acabou sendo um único post em um site que eu est...
28.03.2010 / 19:52
2
respostas

Vulnerabilidades do CentOS - Exploits / Payloads

Estou fazendo um trabalho acadêmico em que tenho que encontrar vulnerabilidades no CentOS e mostrar como tirar proveito dessas mesmas vulnerabilidades . Não sou hacker e estou achando que essa tarefa é de grande dificuldade, ou seja, vejo to...
25.03.2010 / 13:40
2
respostas

Fornecer um sistema de upload de arquivos para um punhado de pessoas (possivelmente desconhecidas)

Preciso dar acesso a algumas pessoas para enviar alguns arquivos grandes (de vídeo) para um servidor que eu gerencio. Para mim, eu usaria scp , mas como eles não são eu, eu não quero dar a eles ssh (/ scp ) acesso total ao servidor apenas...
12.10.2009 / 07:07
1
resposta

atualização ASA5520 7.2 a 8.x

Nosso cliente quer atualizar seu ASA5520 de 7.2 para 8.x. Ele tem uma grande configuração e usa muitos recursos. por exemplo. failover de a / s, subinterfaces, ~ 70 túneis VPN (ssl e ipsec), grupo de objetos agrupados, alguns mapas de polític...
15.06.2009 / 17:28
1
resposta

Endurecer o Wordpress no IIS6

Eu estou empurrando uma nova instalação do Wordpress (ver. 2.8.4) para um servidor Win2k3. PHP está rodando via FastCGI e eu tenho MySQL5 cantarolando junto. O que preciso fazer para impedir que o criador de problemas médio mexa na minha inst...
18.08.2009 / 13:37