Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Configurando o BART em uma região não global do Solaris (também conhecido como Solaris Zone)

Portanto, minha pergunta é sobre a execução do BART (Ferramenta de Relatórios de Auditoria Básica do Solaris) dentro de uma região não global do Solaris. Estou confuso sobre este assunto devido a ter lido muitas opiniões conflitantes, a página m...
12.03.2016 / 15:52
0
respostas

Métodos de autenticação para sites não públicos

Temos dois tipos diferentes de websites em nossa empresa, um deles é um site público em que os usuários precisam ter acesso sem autenticação baseada em servidor (autenticação anônima) e outros sites que os funcionários de nossa empresa precisam...
21.03.2016 / 10:34
1
resposta

Tomcat 8.0 - arquivo de usuários do tomcat sendo ignorado, não restringindo o acesso ao aplicativo gerenciador

Meu servidor tomcat está atualmente executando o aplicativo gerenciador desprotegido. Gostaríamos de continuar usando isso como nosso principal meio de iniciar, parar e implantar aplicativos. Nosso arquivo de usuários do tomcat se parece com...
01.04.2016 / 15:45
0
respostas

Múltiplos IPs para um servidor para trocá-lo em caso de DoS / DDoS?

Eu vou executar um servidor para proteger uma rede blockchain (muitos servidores com IPs expostos - sem domínios!). Haverá apenas SSH, Fail2Ban, UFW, MONIT e o blockchain-client necessário em execução no servidor. Nada mais. Agora estou pensando...
30.03.2016 / 21:09
0
respostas

Ativando o login do console no CentOS

Eu herdei um sistema CentOS no qual não consigo fazer login por meio do console. Eu posso ssh para a máquina e login, mas não através do console. Como faço para ativar logins de console?     
28.03.2016 / 15:36
0
respostas

Como proteger o proxy nginx de ser falsificado por outros proxies reversos?

Recentemente, notei que um dos meus sites que está sendo executado por trás do proxy nginx se tornou acessível por meio de vários domínios aleatórios. Alguns deles são proxies gerados por sites como link e similares. Estes são principalmente i...
24.02.2016 / 14:42
0
respostas

Quais são as diferenças entre o Blue coat ProxySG e o Cisco Ironport?

Quais são as principais diferenças entre o ProxySG e os equipamentos Ironport da Cisco? Eu já descobri: Cisco Ironport: - está disponível apenas como um appliance de hardware escalonável (não virtual) - alta funcionalidade - muito caro...
10.02.2016 / 07:56
1
resposta

É possível truncar pacotes usando o iptables?

A primeira coisa em mente ao configurar um novo servidor Linux (dedicado ou VPS) é como você pode aumentar a segurança. Eu queria saber se é possível usar iptables para truncar icmp pacotes. Se você enviar um pacote usando a opção ping...
12.02.2016 / 10:52
0
respostas

Como as alterações no arquivo de auditoria são alteradas pelo CIFS?

Eu tenho alguns servidores de arquivos do Windows, mas estou mudando lentamente para as caixas Freenas / ZFS, que estão funcionando muito melhor, mas não consigo descobrir como auditar quando as pessoas alteram as permissões para pastas críticas...
19.01.2016 / 23:16
1
resposta

IPMI apenas por HTTP

Estou realmente realizando uma revisão de segurança para um cliente e estou confuso sobre o caso IPMI. Se eu estiver correto, o protocolo é defeituoso por design, expondo diretamente o serviço IPMI (udp / 623) na rede à extração de hashes de...
21.12.2015 / 00:40