Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
11
respostas

Chinese Hacker-Bots tentando explorar nossos sistemas 24/7

Nossos sites estão constantemente sob ataque de bots com endereços IP resolvidos para a China, tentando explorar nossos sistemas. Enquanto seus ataques estão sendo mal sucedidos, eles são uma constante drenagem nos recursos de nossos servidores....
23.07.2010 / 17:21
1
resposta

WEP / WPA / WPA2 e wi-fi cheirando

Eu sei que o tráfego WEP pode ser "detectado" por qualquer usuário do Wi-Fi. Eu sei que o tráfego WPA / WPA2 é criptografado usando uma chave de link diferente para cada usuário, para que eles não possam detectar o tráfego ... a menos que cap...
10.06.2010 / 00:49
4
respostas

Suspeita de vulnerabilidade de servidor ou dados e relatório de um site de fraude

Nosso negócio é YouGotaGift.com, uma loja online de cartões-presente, há dois dias alguém criou um site chamado YoGotaGift.com (você está sem o u ) e enviou uma campanha por e-mail para Muitas pessoas que há uma promoção no site, quando você va...
24.12.2013 / 12:48
7
respostas

Como logar todos os comandos do linux para um servidor de logs

Eu quero que cada comando digitado vá para um servidor de registros. Já configurado é o syslog-ng para enviar todos os logs para o servidor de logs. Estou interessado em todo e qualquer método para fazer isso. Eu esperaria alguma discussão so...
12.11.2010 / 16:20
1
resposta

Cópia de arquivo segura do Windows entre servidores

Eu tenho visto um monte de perguntas aqui relacionadas ao que estou tentando fazer. Talvez o Windows ainda não tenha entrado no trem de segurança. Não estou tentando usar o sftp, nem o WinSCP ou o SSH Basicamente, o que eu preciso fazer é...
25.01.2017 / 15:29
1
resposta

Rede “hostil” na empresa - por favor, comente sobre uma configuração de segurança

Eu tenho um pequeno problema específico aqui que eu quero (preciso) resolver de maneira satisfatória. Minha empresa tem várias redes (IPv4) que são controladas pelo nosso roteador no meio. Configuração típica de loja menor. Existe agora uma rede...
31.10.2013 / 06:34
1
resposta

No IIS 7.0, qual é a diferença entre a identidade do pool de aplicativos e a identidade do site?

No IIS 5.0, por padrão, a conta de identidade de um pool de aplicativos é ASPNET e o site, a menos que a representação seja habilitada, seja executado na conta da identidade do pool de aplicativos. Mas no IIS 7.0, há dois lugares onde posso c...
14.07.2009 / 08:25
6
respostas

É possível criar seu próprio servidor DNS raiz?

Estou curioso. Eu continuo lendo sobre como nossos ISPs e intermediários da Internet registram e acompanham todas as solicitações de DNS, basicamente deixando um rastro de migalhas de pão em muitos registros, e também permitindo sequestro de DNS...
07.09.2010 / 20:34
2
respostas

O serviço do agente msdeploy pode abrir um vetor de ataque em nossos servidores?

estamos avaliando o uso do Serviço do Agente de Implantação da Web do msdeploy para implantações automáticas em nossos servidores de produção. Uma coisa que não podemos descobrir são os potenciais impactos de segurança. Por um lado, nossos...
08.09.2011 / 09:21
4
respostas

Detecção confiável de keylogger de software?

Eu posso estar sonhando aqui, Mas existe um método confiável para detecção de software keylogger? Eu sou principalmente um desenvolvedor, mas eu corro alguns servidores e a coisa que mais me preocupa é um keylogger de software no meu sistema...
11.07.2009 / 23:46