Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Estamos planejando migrar nossa rede de produção de uma configuração sem VLAN para uma configuração de VLAN (802.1q) marcada. Este diagrama resume a configuração planejada:
UmdetalhesignificativoéqueumagrandepartedesseshostsserárealmenteVMsem...
22.02.2011 / 20:43
Quais são os principais passos da análise forense da caixa linux depois de ser hackeada?
Digamos que seja um servidor linux genérico mail / web / database / ftp / ssh / samba. E começou a enviar spam, varrendo outros sistemas .. Como começar...
13.05.2009 / 10:11
Como o título indica, eu tenho uma caixa linux. Tanto quanto eu posso dizer que eu posso usar hosts.allow / hosts.deny ou iptables para proteger. Qual é a diferença? Existe outro mecanismo que possa ser usado?
05.08.2010 / 16:07
Estou pensando em colocar todo o meu servidor Linux sob controle de versão usando o git. A razão por trás disso é que essa pode ser a maneira mais fácil de detectar modificações maliciosas / rootkits. Tudo o que eu acho que é ingenuamente necess...
17.03.2011 / 15:40
Como você lida com o armazenamento de senhas que, pela natureza de seu uso, você não pode esperar que os administradores memorizem? Tais como:
Senha do administrador / root quando todos fazem login usando sua própria conta com direitos de ad...
03.05.2009 / 21:17
Estou configurando alguns novos servidores Ubuntu e gostaria de proteger os dados contra roubo. O modelo de ameaça são os invasores que desejam o hardware ou invasores bastante ingênuos que desejam os dados.
Por favor, tome nota desta seção...
02.07.2009 / 02:18
Eu não tenho o histórico mais strong em segurança de computadores, mas ontem um dos servidores da minha empresa foi desativado pelo nosso host.
É um servidor atribuído a um IP público, onde eu hospedo vários aplicativos de serviço da web, inc...
05.02.2014 / 19:16
Digamos que alguém esteja na mesma rede que eu e falsifique seu endereço MAC para corresponder ao meu:
Isso é possível? Dois ou mais clientes com o mesmo endereço MAC podem estar na mesma rede ao mesmo tempo e permanecer conectados de forma...
02.01.2013 / 05:04
Existe uma importância real nisso, exceto para publicar o endereço de e-mail da pessoa responsável por alguma zona DNS?
Na nossa configuração do BIND, colocamos uma lista do mailling como responsável pelo nosso domínio, mas estamos certos se...
12.05.2013 / 18:13
O que é um servidor de borda? Nós vemos algumas referências a eles, mas nunca vemos uma definição.
21.09.2009 / 20:56