Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

O armazenamento de hashes de senha em texto simples é perigoso?

Temos um servidor que será gerenciado por meio de um livro de receitas do chef. Cada usuário do sistema é configurado usando hashes de / etc / shadow. Podemos armazenar com segurança esses hashes de sombra em nosso sistema de controle de vers...
05.09.2014 / 22:30
1
resposta

SDKs do Microsoft Windows .NET / Visual Studio instalados no servidor de produção

Temos uma variedade de SDKs instalados em um servidor Microsoft Windows 2003 SP2 de produção e eu gostaria de saber se há algum bom motivo para eles estarem lá, ou se eles representam um risco de segurança. Microsoft Windows SDK para Visual...
24.07.2014 / 20:04
1
resposta

Como se consegue no Windows 7 um nível de segurança comparável à configuração de permissões de um arquivo para 0600 no Unix?

Eu quero armazenar com segurança o arquivo .pgpass , que contém as credenciais de autenticação (incluindo senhas) dos programas cliente para fazer login nos servidores PostgreSQL. A documentação da Pg especifica que, para sistemas Unix, d...
28.06.2014 / 01:16
1
resposta

OpeVPN log conectando IPs do cliente

Estou procurando a melhor solução para registrar todo o ip do cliente de conexão em um arquivo de texto ou banco de dados que se conecte ao meu servidor VPN. Sob o IP quero dizer o IP da WAN pública na internet de onde eles estão se conectando....
08.06.2014 / 12:57
1
resposta

O utilitário shred é sempre seguro, dado um bom gerador de números aleatórios?

Eu recentemente experimentei diferentes métodos de randomização de disco para descobrir o que faria o trabalho mais rápido. O gerador de números aleatórios openssl com AES no modo contador foi dito ser muito rápido , então eu tentei direcion...
11.06.2014 / 10:41
1
resposta

Como posso impedir que os scripts de um usuário acessem qualquer coisa acima da pasta do usuário?

Esta é provavelmente uma pergunta extremamente simples de responder para qualquer um que saiba o que está fazendo, mas não consigo encontrar respostas. Eu estou tentando configurar um subdiretório para o meu bom amigo para testar seus scripts PH...
04.06.2014 / 04:18
1
resposta

Muda para a criptografia por uma ponte sem fio (TrustSec?)

Estou planejando conectar um comutador Cisco 3750 a um comutador 3560C por meio de uma ponte PTP sem fio. A ponte será protegida por WPA2, mas estou procurando uma medida adicional de segurança entre os switches para impedir outro acesso sem fio...
01.06.2014 / 18:30
1
resposta

Reverte um comando e desative su no Ubuntu

Ao seguir um guia on-line sobre como proteger o servidor Ubuntu, executei este comando em uma das minhas VMs de teste. sudo dpkg-statoverride --update --add root admin 4750 /bin/su Sei que a intenção do comando era limitar o uso de su...
29.05.2014 / 15:17
1
resposta

Posso limpar esses dois servidores hackeados com a nossa reinstalação? [duplicado]

Eu tenho dois servidores dedicados que alguns dias atrás começaram a me enviar notificações sobre tarefas cron desconhecidas em execução. Em ambos os servidores eu tenho contas secundárias para meus sites e o hacker modificou o cron job par...
15.05.2014 / 23:04
1
resposta

é esse comportamento normal para pam_tty_audit

Configurei recentemente o pam_tty_audit e, embora ele registre informações, parece que ele não registra informações até que o usuário tenha efetuado logout. Por incrível que pareça, ele registra algumas coisas ao vivo, por exemplo, se eu rodasse...
16.03.2014 / 06:03