Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
A maioria dos contêineres JEE, sistemas de back-end de armazenamento ... oferece uma maneira de usar SSL para obter uma comunicação segura.
Para conseguir isso, não consigo descobrir alguns problemas:
Preciso de um certificado para cada p...
16.02.2017 / 13:01
Este é o cenário: meu site funciona por meio de http e inclui um iframe carregando um arquivo swf de outro site próprio. O problema é que eu preciso do aplicativo flash para fazer uma solicitação para um host remoto usando https. Logicamente, re...
09.02.2017 / 00:39
Protegendo uma VM convidada para fornecer acesso à Internet, mas bloqueando o acesso à LAN host
A pergunta acima foi semelhante para o Linux, mas o seguinte tem especificações diferentes.
Precisamos ter essa VM (clone de um servidor de c...
18.01.2017 / 10:46
Eu gostaria de descartar todo o tráfego UDP (tudo o mais é permitido) enquanto ainda permitir o tráfego UDP de saída. O tráfego de saída é principalmente de chamadas de jogos e voip. O tráfego UDP precisa ser bloqueado, pois o ISP (ovh) não filt...
28.11.2016 / 02:17
Gostaria de aplicar LmCompatibilityLevel = 5 ao meu domínio, mas não tenho certeza se isso deve ser aplicado a todos os clientes (via GPO), apenas aos controladores de domínio ou a ambos. Estou um pouco confuso, pois a descrição do TechNet afi...
16.01.2017 / 15:59
Olá, , existe uma maneira de iptables redirecionar todo o tráfego para o meu IDS Suricata e também manter o fluxo regular, tenho duas interfaces e descobri como fazer isso com uma interface ... exemplo:
-t mangle -A PREROUTING -i eth...
07.12.2016 / 18:45
Eu devo entender mal algo simples aqui e esperar que alguém me aponte na direção certa.
Estou tentando restringir o acesso a uma pasta no IIS. Eu configurei para DENY ALL .
Agora eu quero adicionar um ALLOW para um nome de domínio em vez d...
07.12.2016 / 08:20
Atualmente, a exclusão da instância leva apenas dois cliques e a sessão em console.cloud.google.com não é destruída, até o navegador é fechado, mesmo que por dias.
Alguns desenvolvedores podem esquecer de fazer logout e seu companheiro de equ...
14.10.2016 / 01:55
Temos algumas contas privilegiadas compartilhadas que agora a segurança de IS deseja rastrear para a pessoa que as usou. Isso é registrado em algum lugar, ou existe uma maneira (preferencialmente usar o Powershell) para encontrá-lo (ou forçar um...
08.09.2016 / 15:33
Estou trabalhando em alguns hardwares ssh em nosso ambiente. Eu tenho seguido estas diretrizes. Não sou um assistente de criptografia, mas Eu geralmente entendo meu caminho em torno dos serviços baseados em OS X, Linux e UNIX.
Estou tendo d...
16.09.2016 / 05:48