Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
6
respostas

Meu DBA Oracle precisa de acesso root?

Meu Oracle DBA Colleague está solicitando acesso root em nossos servidores de produção . Ele está argumentando que ele precisa executar algumas operações como reinicializar o servidor e algumas outras tarefas. Eu não concordo com ele porq...
13.11.2013 / 09:01
7
respostas

Bom servidor de baixa potência / pc para firewall? [fechadas]

Alguém sabe de um servidor / pc de baixa potência que possui 2 NIC's, então ele pode ser usado para um firewall (OpenBSD)? Sandra     
07.03.2010 / 19:11
14
respostas

Sisadmin maus hábitos

Eu acho que seria interessante ter uma lista de maus hábitos que você observa relacionados à administração do sistema. Por exemplo: Sempre usando root em servidores Compartilhando senhas de contas Inserindo senhas no código Ainda us...
26.04.2010 / 16:35
1
resposta

Como o SSL pode estar na porta 110?

Eu atualizei um Postfix + Dovecot contra um ataque DROWN (desativei sslv2 e sslv3). https://test.drownattack.com Shows :25 vulnerable to CVE-2016-0703 :110 vulnerable to CVE-2016-0703 ... Depois, se eu me conectar com a linha de co...
09.03.2016 / 08:28
2
respostas

Como impedir que os usuários estendam sua janela de login válido

Estou trabalhando em alguns procedimentos de proteção de segurança para uma caixa RedHat, e eu queria saber se seria possível impedir que um usuário altere sua senha, uma vez que ela expirou. Para um de nossos clientes, o requisito é que eles...
18.03.2015 / 14:08
10
respostas

Múltiplas contas * NIX com UID idêntico

Estou curioso para saber se existe um comportamento esperado padrão e se é considerado uma prática ruim ao criar mais de uma conta no Linux / Unix que tenha o mesmo UID. Eu fiz alguns testes no RHEL5 com isso e ele se comportou como eu esperava,...
05.05.2009 / 18:37
3
respostas

Como configuro o sshd no Mac OS X para permitir somente autenticação baseada em chave?

Eu tenho uma máquina Mac OS X (Mac mini executando 10.5) com o Login Remoto ativado. Eu quero abrir a porta sshd para a Internet para poder fazer o login remotamente. Por motivos de segurança, desejo desativar logins remotos usando senhas, pe...
18.11.2009 / 18:03
2
respostas

Como posso saber se o meu site está vulnerável a CVE-2014-3566 (POODLE)?

O Google anunciou uma vulnerabilidade no protocolo SSLv3 que ... allows the plaintext of secure connections to be calculated by a network attacker. Esta vulnerabilidade recebeu a designação CVE-2014-3566 e o nome de marketing POODLE....
15.10.2014 / 00:25
5
respostas

Quais bots e spiders devo bloquear no robots.txt?

Para: Aumentar a segurança do meu site Reduzir os requisitos de largura de banda Impedir a coleta de endereços de e-mail
09.08.2010 / 18:06
2
respostas

Quando devo criar uma nova conta de usuário para executar o software em um servidor?

Em geral, quando alguém deve criar uma nova conta de usuário para executar um software voltado para a Internet em um servidor? Por exemplo, suponha que eu esteja usando um servidor Debian compartilhado (por exemplo via Dreamhost) e eu quero...
12.04.2011 / 16:38