Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
4
respostas

Como posso parar de escrever senhas para os arquivos de log?

Estou configurando um servidor MySQL e quero que o Ansible defina a senha mysql-root durante a instalação. Com a ajuda da internet, desenvolvi esta solução: - name: Set MySQL root password before installing debconf: name='mysql-server...
10.04.2015 / 14:07
17
respostas

Quais são os argumentos a favor e contra uma política de rede em que o administrador do sistema conhece senhas de usuários? [fechadas]

Eu gostaria de saber os prós e contras ... as razões a favor e contra a idéia de o sys admin manter as listas de contas de usuários com senhas e, além disso, não permitir que esses usuários alterem suas senhas. Eu entendo que sistemas como o...
06.06.2009 / 18:09
3
respostas

Como saber se uma chave SSH pública tem uma frase secreta

Esta é provavelmente uma pergunta no noob, mas como posso determinar se a chave SSH pública que alguém me dá tem uma frase secreta ou não? Temos uma situação em que não estou gerando as chaves SSH para os usuários, mas quero ter certeza de qu...
23.07.2009 / 21:43
4
respostas

Como convencer meu Administrador de que o Java ON A SERVER não é inseguro por si?

O aplicativo Temos um pequeno aplicativo Java que usa algumas rotas Camel para pegar arquivos enviados de um servidor web, processá-los e enviar alguns e-mails com os resultados. O servidor no qual este aplicativo estava sendo executado fo...
27.08.2014 / 18:38
3
respostas

É realmente seguro conectar-se a um servidor por SSH de hotéis durante uma viagem?

É realmente seguro conectar-se a um servidor usando o SSH de hotéis durante uma viagem? Servidor :  - CentOS 7  - Autorização somente pela chave RSA - a senha auth é negada  - Porta não padrão Estação de trabalho :  - Ubuntu 14  - s...
27.06.2015 / 13:09
3
respostas

O que vem depois de uma conta de domínio do Windows ter sido comprometida?

Estamos nos preparando para um cenário em que uma das contas de um domínio é comprometida. O que fazer a seguir? Desativar a conta seria minha primeira resposta, mas nós tivemos alguns pontos atrás e eles puderam usar logins com hash de um us...
19.12.2016 / 23:29
8
respostas

Como posso baixar um arquivo executável dentro da rede da empresa quando ele está bloqueado?

Isso pode parecer uma pergunta boba (ou nefasta) à primeira vista, mas permita-me elaborar ... Implementamos todos os tipos de medidas na rede e no proxy da empresa para impedir o download de determinados tipos de arquivos nas máquinas da emp...
30.04.2009 / 21:00
12
respostas

Protegendo o servidor SSH contra bruteforcing

Eu tenho um pequeno servidor SVN, o antigo dell optiplex rodando o debian. Eu não tenho essa alta demanda no meu servidor, porque é apenas um pequeno servidor SVN ... mas quero que seja seguro. Acabei de renovar o meu servidor para um optiple...
26.08.2010 / 20:27
5
respostas

Por que precisamos do SELinux?

Eu não poderia ter muita idéia de onde o SELinux foi usado e o que ele salva do invasor. Eu passei pelo site do SELinux e li o básico, mas ainda não entendi o SELinux. Para o sistema Linux que fornece o shell SSH, o front end do Apache, o aplica...
29.12.2009 / 04:51
7
respostas

Quais são os prós e contras de bloquear a execução de um programa em% appdata%,% temp%, etc.?

Enquanto pesquisava maneiras de evitar CryptoLocker , vi uma postagem no fórum que aconselhava usar Group Policy Objects (GPO) e / ou software antivírus para bloquear o acesso de execução nos seguintes locais: % appdata% % localappdata% %...
11.02.2014 / 14:37