Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
8
respostas

Está usando segurança integrada (SSPI) para acessar melhor o SQL Server para aplicativos da web?

Ao implantar aplicativos da Web (.net) em um ambiente de produção, é melhor usar segurança integrada ou importa? Parece-me que, se um hacker interromper o servidor da Web, isso não será realmente importante, já que ele pode facilmente personi...
27.05.2009 / 20:04
11
respostas

Teste de penetração [fechado]

Estamos implantando um novo site, nos hospedamos. Além de ficar com white hats, como você faria o teste de penetração fora da rede?     
27.05.2009 / 13:11
2
respostas

O https inclui proteção contra um ataque de repetição?

É possível executar um ataque de repetição em uma solicitação transferida via https? Ou seja, o protocolo https impõe um mecanismo semelhante ao resumo da autenticação de acesso , onde um nonce é introduzido no pedido para evitar a repetição....
26.06.2009 / 21:20
3
respostas

piping uma senha e segurança

Eu às vezes faço echo "secret" | mysql -u root -p ... . Agora estou preocupado com a segurança aqui: alguém listando todos os processos vê a senha? Para verificar, tentei com echo "test" | sleep 1000 e o comando echo com o segredo não...
22.12.2011 / 18:25
2
respostas

Você deve editar / excluir a configuração padrão do site do apache?

Acabei de seguir este tutorial em configurando virtualização baseada em nome no Apache, e funcionou muito bem. O tutorial basicamente levou você a adicionar um arquivo de configuração a sites-available chamado yourdomain.com e, em seg...
30.12.2011 / 18:49
3
respostas

Descobrindo como um servidor invadido foi invadido

Eu estava apenas navegando pelo site e encontrei esta pergunta: MEU servidor foi invadido EMERGÊNCIA . Basicamente, a pergunta diz: Meu servidor foi invadido. O que devo fazer? A melhor resposta é excelente, mas levantou algumas questões e...
03.01.2011 / 12:04
3
respostas

Os IPs privados do Amazon EC2 podem ser acessados de qualquer instância em execução no EC2?

Depois de pesquisar perguntas anteriores aqui, o consenso geral parece ser se uma instância que possuo receber um IP privado de 10.208.34.55, que apenas OUTRAS INSTÂNCIAS I PRÓPRIAS podem alcançá-lo naquele endereço. Veja: Como criptografar...
15.10.2009 / 01:55
2
respostas

Por que “AcceptEnv *” é considerado inseguro?

Em /etc/ssh/sshd_config , existe uma opção chamada AcceptEnv que permite ao cliente ssh enviar variáveis de ambiente. Eu preciso ser capaz de enviar um grande número de variáveis de ambiente. Essas alterações em todas as conexões do cliente...
14.09.2012 / 16:45
1
resposta

Qual é a regra certa do iptables para permitir que o apt-get baixe programas?

Quando digito algo como sudo apt-get install firefox , tudo funciona até que me pergunte: After this operation, 77 MB of additional disk space will be used. Do you want to continue [Y/n]? Y Em seguida, as mensagens de erro são exibidas:...
29.09.2012 / 19:18
2
respostas

O Debian 6.0 (Squeeze) possui mecanismos de proteção contra estouro de buffer?

Minha pergunta é: Que buffer overflow / stack smashing defenses (se houver) estão habilitados por padrão no Debian 6.0 (Squeeze)? O Ubuntu tem uma útil tabela de resumo mostrando os principais recursos de segurança de cada versão da ediç...
03.08.2011 / 19:04