Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu quero oferecer um aplicativo para os clientes. Vejo que muitos aplicativos na Internet têm subdomínio criado para cada cliente quando ele está criando uma conta. Essa é uma boa prática em termos de segurança ou não faz diferença se todos os c...
19.07.2016 / 09:12
Eu tenho um aplicativo da web que injeta conteúdo na página de usuários dinamicamente via ajax com o clique de um botão.
Um usuário pode clicar no botão várias vezes em rápida sucessão.
Ao aumentar a pontuação de endurecimento no servidor...
17.06.2016 / 19:49
É possível instalar (e depois manter) o Arch Linux (ou alguns de seus derivados) sem nunca definir a senha do root - usando apenas conta de usuário e sudo? Da mesma forma que é feito no Ubuntu e em muitos outros.
Para mim, isso parece ser uma...
19.06.2016 / 20:43
Existe uma maneira de descobrir de onde vem a origem do tráfego SSH?
Temos dois servidores A e B.
A está em uma rede privada.
B tem 2 nics, privado e público.
A pode SSH em B e B pode SSH em A
O problema é que os clientes estão se conectan...
10.06.2016 / 16:59
Eu tenho um servidor freenas há quase um ano e esta é a terceira vez no mês em que recebo um email de segurança com todas as tentativas de login ssh que não são de mim ou de alguém que conheço.
freenas.local login failures:
May 3 00:00:38 fr...
04.05.2016 / 07:37
É possível impedir que um arquivo seja escrito ou modificado em uma pasta específica se o nome de usuário e o nome do processo forem diferentes de um valor específico?
Se não, é possível acionar uma ação se um ID de evento específico contiver...
05.05.2016 / 03:59
Recentemente, comecei a trabalhar em uma pequena subsidiária de uma organização internacional maior. Meu trabalho está no help desk, e há 3 desenvolvedores na equipe, e nosso chefe é o administrador e o administrador de sistemas. Houve uma alta...
13.05.2016 / 18:34
Eu sou um administrador de sistema para uma empresa, e acabamos de realizar um Teste de Penetração em nossa rede interna, a equipe descobriu que é possível realizar consulta \ enumerar nosso DC (Server 2012) para obter informações com os seguint...
24.04.2016 / 12:29
Temos uma máquina de "demonstração" que usamos para fornecer acesso remoto ao software de demonstração como um usuário local. Existe uma maneira de ocultar e negar o acesso a tudo, exceto à pasta do usuário usando um GPO?
14.04.2016 / 14:08
Eu não consigo mais acessar remotamente o WMI em nada no meu ambiente (estações de trabalho 10 / 8.1 / XP / 7). Aqui alguns detalhes:
1) Eu sou um administrador de domínio e "MRT" é meu usuário e senha "mmmmn".
2) Desde que isso aconteceu,...
13.04.2016 / 22:01