Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Protegendo contra ataques do DOS da sessão PHP

Um movimento popular é armazenar sessões PHP no memcached. Mas parece que isso está totalmente aberto a um ataque - alguém poderia inundar o servidor para novas solicitações de sessão e consumir toda a sua memória. Que medidas podem ser tomadas...
21.06.2010 / 17:37
1
resposta

SQL Server 2005 Removido acidentalmente um usuário da função pública, não é possível incluir o usuário novamente na função

Estou tentando criar uma conta de usuário do banco de dados que tenha acesso somente a um banco de dados específico e não possa ler ou alterar outros bancos de dados e não possa alterar as credenciais de nenhuma outra conta. Eu acidentalmente...
04.06.2010 / 19:52
1
resposta

O que pode bloquear silenciosamente uma porta a ser acessada no Ubuntu 10.04 Server?

Eu tenho um serviço proprietário rodando na porta 8090 (atualmente rodando em uma VM VBoxHeadless e capturando esta porta da máquina host) em um servidor de Internet. O Nmap mostra a porta 8090 aberta no host e na VM. O serviço parece começar...
26.07.2010 / 04:46
3
respostas

No Windows XP, é possível desabilitar o cache de credenciais do usuário para usuários específicos

Eu entendo que quando o Windows armazena em cache as credenciais do usuário, às vezes elas podem ser usadas por partes mal-intencionadas para acessar outras máquinas, uma vez que uma máquina contendo credenciais em cache é comprometida, um métod...
21.05.2010 / 14:38
2
respostas

Solr na instalação do Tomcat (Ubuntu OS)

Eu tenho que instalar o Solr no meu servidor Ubuntu. No entanto, o Solr não funciona sem o Tomcat ou outro contêiner e também o Java. Eu instalei com sucesso o tomcat6 e o java. MAS, em um guia do tomcat6 online, ele diz que eu devo config...
28.05.2010 / 15:25
2
respostas

md5sum ou sha1sum dos arquivos de sistema legítimos da Microsoft

Existe um banco de dados ou repositório das somas de verificação legítimas para arquivos de sistema da Microsoft? Achamos que temos um 0 dia no DNS para o Windows 2003 SP2 usando o IRC para comando e controle. (A McAfee mais recente não vê um pr...
13.05.2010 / 02:49
2
respostas

Usando tabelas de IP para negar padrões de pacotes?

Não tenho experiência em tabelas IP, mas é algo em que estarei investigando se isso for plausível. Eu estou olhando para configurar um sistema para inspecionar os pacotes e procurar um padrão semelhante ao ataque de chop do korek . Existe uma m...
06.04.2010 / 03:31
2
respostas

Como executar um serviço como um usuário que não pode excluir ou atualizar ou criar um arquivo

O Mongodb é um consol baseado na web e para experimentar o Mongodb. Eu criei algo semelhante para testar nodejs . Em nodejs, aceito a entrada do usuário e, em seguida, estou executando eval nesse comando. Dado o poder do nodejs, alguém...
08.04.2010 / 21:18
2
respostas

Passos para proteger o JBoss para uso em produção no Windows?

Procurando recursos / orientação sobre o endurecimento de uma instalação do JBoss em janelas para uso em produção.     
12.04.2010 / 17:29
2
respostas

Logs de Acesso do Lotus Notes - Onde estão os Logs encontrados no Domino?

Onde estão os registros encontrados no Domino? Em particular, estou procurando os logs de acesso (tempos de acesso de login e endereço IP) para o webmail do Lotus Notes. É possível visualizar quem efetuou login na caixa de correio de um usuário...
04.05.2010 / 16:10