Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
0
respostas

Bloqueando o acesso a certas URLs no nginx usando iptables

Estamos usando o nginx e precisamos bloquear o acesso a determinados URLs ou URLs que não existem no servidor e estão sendo usados por hackers para investigar o servidor. Para bloquear efetivamente as URLs, decidimos colocá-las no firewall. E...
15.05.2017 / 23:05
1
resposta

Configure o tomcat para o modo de produção

Estou executando um Tomcat na AWS. O problema é que quando um pedido trava com uma exceção, o tomcat não apenas envia o 503, mas também envia o trace da pilha do exceptio em html, expondo meu código-fonte para um visualizador que não precisa vê-...
23.03.2017 / 16:12
1
resposta

A superfície de ataque do Docker vs. LXC / systemd-nspawn é significativamente diferente?

Um ponto de decisão na escolha entre uma solução de contêiner de aplicativo e uma solução de contêiner de sistema operacional é a segurança. Eu não tenho conhecimento suficiente para poder comparar e contrastar os dois. Eu suponho que eles são d...
03.04.2017 / 19:43
0
respostas

Isola a interface de rede do sistema, exceto de uma ponte do docker

Eu tenho duas redes separadas, uma confiável e outra não confiável. A rede confiável contém um servidor. Azul é a rede existente e confiável e a grande caixa é o servidor, que é conectado via eth0 à rede confiável. Agora quero começa...
23.02.2017 / 23:10
0
respostas

Como limitar o acesso de um usuário dentro do Windows

Eu quero permitir que as pessoas criem seus aplicativos Electron em um ambiente Windows. Para fazer isso, aceito trabalhos na via SQS e tenho um ouvinte que executa o processo de criação dentro de uma pasta "espaço de trabalho". Eu não quero...
06.03.2017 / 12:05
1
resposta

Linux equivalente ao comando Unix who -m, para mostrar o ID do usuário original antes do su?

Estou tentando encontrar um equivalente no Linux para executar who -m no Unix. No Unix, who -m fornece o primeiro ID do usuário que você usou para efetuar login, antes de iniciar qualquer nova sessão do shell através de su , etc. A op...
03.03.2017 / 05:59
1
resposta

Melhor maneira de contêineres de um aplicativo PHP / MySQL existente em locatários de clientes

Eu tenho um Apache / MySQL normal que atende a um aplicativo da Web para o qual as empresas e os usuários dessas empresas fazem login. Então todos de todas as empresas estão na mesma tabela de Usuários. Embora meu código tente manter as empres...
24.02.2017 / 19:15
2
respostas

A virtualização aninhada é segura?

É seguro habilitar a virtualização aninhada do KVM em nosso host (físico) para permitir que os usuários executem suas próprias VMs dentro de seu VPS? Ou isso introduz alguns problemas de segurança em nosso host principal e a virtualização aninha...
05.02.2017 / 21:01
1
resposta

Qual é a abordagem do usuário do ubuntu sudo mais segura?

Eu estava procurando apenas alguns conselhos sobre (consciente?) segurança consciente, melhores práticas para essa situação: Eu tenho um Ubuntu VPS (no Azure) rodando alguns sites. Esses servidores são bastante resistentes por segurança. Eu o...
06.02.2017 / 19:24
1
resposta

filesmatch fazendo com que o php seja baixado sem ser analisado

Antecedentes De acordo com a recomendação de um artigo de prática recomendada de segurança de upload, no meu arquivo htaccess, há o seguinte snippet: ForceType application/octet-stream <FilesMatch "(?i).jpe?g$"> ForceType image/j...
11.02.2017 / 16:26