Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Um host NAT deve ser separado de um host Bastion

Tenha uma rede privada com servidores que requeiram acesso SSH. Como as instâncias estão em uma sub-rede privada, elas não podem ser acessadas diretamente via SSH e exigem que um host público do Bastion seja acessado. Workstation -> via SS...
01.10.2014 / 16:39
0
respostas

A maneira mais segura de criptografar dados críticos a serem compartilhados, editados e vistos (deve SEMPRE estar seguro)

Esta questão não depende do tempo ... por isso não se trata de manter dados em fita ou algo semelhante. Eu tenho 3 PCs distintos com informações críticas. PCs estão executando o sistema operacional Windows. Todos eles detêm dados críticos que...
12.09.2014 / 20:00
0
respostas

Evitar o logon interativo do usuário em computadores de domínio

Atualmente, tenho um usuário DOMAINJOINER (localizado na UO WIN7Support) que uso para implantar máquinas com Windows 7. Esse usuário pode criar e excluir objetos de computador na unidade organizacional WIN7Computers, isso é sobre o acesso, mas e...
28.08.2014 / 20:42
0
respostas

Problemas SSH intermitentes com um servidor específico de um roteador Wifi específico

Eu tenho ssh'ing em um servidor específico do meu escritório em casa via Wi-Fi e internet Time Warner Cable por anos sem nenhum problema. Nos últimos meses, comecei a ter problemas, onde não conseguiria fazer ssh naquele servidor (eu recebia...
29.10.2014 / 17:51
1
resposta

Auditando conexões usando certificados

Gostaríamos que os clientes se conectassem ao nosso servidor MariaDB, usando certificados de cliente de um emissor confiável (interno) e, em seguida, registrassem qual usuário estava conectado. Infelizmente, as seguintes limitações estão impe...
05.09.2014 / 21:57
0
respostas

CIS benchmark: Como definir a conta BUILTIN \ Administrator nos GPOs?

Eu sou responsável por configurar os GPOs de acordo com a mais recente política de referência do CIS. No entanto, o teste para "Representar um cliente após a autenticação" sempre falha, embora tudo pareça estar configurado corretamente. Compu...
28.07.2014 / 11:59
0
respostas

Como você para o tomcat depois de alterar a palavra de desligamento em server.xml?

Executando o tomcat-7.0.33 no CentOS. Eu tenho um requisito de segurança para alterar a palavra de desligamento tomcat em server.xml para uma seqüência aleatória de caracteres, então eu preciso ir a partir disso: <Server port="8005" shutdo...
24.07.2014 / 22:44
0
respostas

você deve ter permissões de leitura para visualizar as propriedades deste objeto, grupo de administradores

Acho que estou tendo alguma dificuldade em entender as permissões do NTFS. Meu entendimento é que, quando possível, você deseja evitar atribuir uma conta de usuário específica ao NTFS e, em vez disso, usar um grupo. Então eu configurei uma pasta...
22.07.2014 / 15:24
1
resposta

Como faço para encontrar o script PHP que está alterando o arquivo

Eu tenho apache instalado com mod_php PHP5. Consegui descobrir que o processo do apache está alterando meus arquivos .htaccess e index.php no diretório /var/www . Todos os arquivos nesse diretório são de propriedade de www-data...
26.06.2014 / 17:20
1
resposta

SECAst: Configurando alertas de e-mail para a conta do Google Apps

Solicitando assistência para configurar alertas de e-mail SecAst para trabalhar com a conta hospedada do Google Apps (postando aqui conforme solicitação da Geração D) ... Temos o SecAst instalado em um sistema com uma nova instalação do Ubunt...
24.06.2014 / 13:58