Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu quero DROP mais de 200 solicitações por ip para evitar ataques de ddos. este é o comando que eu usei para detectar pedidos de contagem por ip:
netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -n...
20.03.2014 / 20:11
Alguns membros do nosso grupo de infra-estrutura querem fazer upgrade para começar a aproveitar os novos recursos do RHEL 6. No passado, eu confiava no Guia da NSA (www.nsa.gov/ia/_files/os/redhat/rhel5 -guide-i731.pdf) para proteger as instalaç...
09.03.2012 / 15:12
Como eu entendi, o EAP-TTLS e o PEAP compartilham o mesmo nível de segurança quando implementados em redes sem fio. Ambos fornecem apenas autenticação do lado do servidor via certificado.
A desvantagem do EAP-TTLS pode ser o suporte não nativ...
12.01.2012 / 15:44
Estou executando um servidor pequeno (baseado no Windows). Quando eu verifico os logs, vejo um fluxo constante de tentativas de invasão (sem êxito) de adivinhação de senha. Devo tentar relatar essas tentativas para os proprietários dos endereços...
29.01.2011 / 16:52
Eu preciso revisar as regras de firewall de um firewall CheckPoint para um cliente (com mais de 200 regras).
Eu usei FWDoc no passado para extrair as regras e convertê-las em outros formatos, mas houve alguns erros com exclusões. Eu então a...
30.06.2009 / 09:03
Eu quero criar uma conta que faça o seguinte:
Unir computadores a um domínio (não restrito a 10, como um usuário normal)
Verifique se há contas de computador no AD
Excluir computadores do AD
Mover computadores entre OUs
Eu não quero...
25.05.2010 / 16:47
Eu tenho um servidor rodando Debian 6.0 com o logcheck instalado.
Ontem recebi esta mensagem:
Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.ri...
20.01.2013 / 07:25
Eu entendo o teste original para CVE-2014-6271, que foi:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Mas estou confuso com o teste atualizado e a saída correspondente para CVE-2014-7169:
$ env X='() { (a)=>\' s...
25.09.2014 / 17:42
O que você faria como primeira coisa se seu site fosse hackeado?
Tirando o site da net? ou reverter um backup? não é verdade ou?
Você fez alguma experiência dessa maneira?
22.01.2010 / 18:33
Aqui, no trabalho, temos uma conta de login compartilhada não-raiz no UNIX que é usada para administrar um aplicativo específico. A política é não permitir logins diretos na conta compartilhada; você deve logar como você mesmo e usar o comando "...
28.05.2009 / 18:19