Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

comando linux para evitar o ataque usando netstat e iptables

Eu quero DROP mais de 200 solicitações por ip para evitar ataques de ddos. este é o comando que eu usei para detectar pedidos de contagem por ip: netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -n...
20.03.2014 / 20:11
2
respostas

Qualquer coisa perto de um guia da NSA para proteger o RHEL 6 [closed]

Alguns membros do nosso grupo de infra-estrutura querem fazer upgrade para começar a aproveitar os novos recursos do RHEL 6. No passado, eu confiava no Guia da NSA (www.nsa.gov/ia/_files/os/redhat/rhel5 -guide-i731.pdf) para proteger as instalaç...
09.03.2012 / 15:12
7
respostas

Por que você usaria o EAP-TTLS em vez do PEAP?

Como eu entendi, o EAP-TTLS e o PEAP compartilham o mesmo nível de segurança quando implementados em redes sem fio. Ambos fornecem apenas autenticação do lado do servidor via certificado. A desvantagem do EAP-TTLS pode ser o suporte não nativ...
12.01.2012 / 15:44
5
respostas

Devo reportar tentativas de hackers?

Estou executando um servidor pequeno (baseado no Windows). Quando eu verifico os logs, vejo um fluxo constante de tentativas de invasão (sem êxito) de adivinhação de senha. Devo tentar relatar essas tentativas para os proprietários dos endereços...
29.01.2011 / 16:52
5
respostas

Revendo as regras do firewall

Eu preciso revisar as regras de firewall de um firewall CheckPoint para um cliente (com mais de 200 regras). Eu usei FWDoc no passado para extrair as regras e convertê-las em outros formatos, mas houve alguns erros com exclusões. Eu então a...
30.06.2009 / 09:03
4
respostas

Conta para ler AD, juntar máquina a domínio, excluir contas de computador e mover computadores para UOs

Eu quero criar uma conta que faça o seguinte: Unir computadores a um domínio (não restrito a 10, como um usuário normal) Verifique se há contas de computador no AD Excluir computadores do AD Mover computadores entre OUs Eu não quero...
25.05.2010 / 16:47
2
respostas

O que fazer quando alguém logou como root no meu servidor

Eu tenho um servidor rodando Debian 6.0 com o logcheck instalado. Ontem recebi esta mensagem: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.ri...
20.01.2013 / 07:25
2
respostas

Como o teste de vulnerabilidade atualizado do Shellshock para CVE-2014-7169 funciona?

Eu entendo o teste original para CVE-2014-6271, que foi: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" Mas estou confuso com o teste atualizado e a saída correspondente para CVE-2014-7169: $ env X='() { (a)=>\' s...
25.09.2014 / 17:42
8
respostas

Qual é a primeira coisa que você faz se o seu site foi hackeado?

O que você faria como primeira coisa se seu site fosse hackeado? Tirando o site da net? ou reverter um backup? não é verdade ou? Você fez alguma experiência dessa maneira?     
22.01.2010 / 18:33
3
respostas

Os recursos de registro de log do SSH são equivalentes ao su logging para autenticação de chave privada / pública?

Aqui, no trabalho, temos uma conta de login compartilhada não-raiz no UNIX que é usada para administrar um aplicativo específico. A política é não permitir logins diretos na conta compartilhada; você deve logar como você mesmo e usar o comando "...
28.05.2009 / 18:19