Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Gerenciando credenciais de segurança do IAM para vários contêineres do Docker

Em um ambiente simples do EC2, gerenciar o acesso a outros recursos da AWS é bastante simples com as credenciais e funções do IAM (obtidas automaticamente dos metadados da instância). Ainda mais fácil com o CloudFormation, onde você pode criar p...
09.04.2015 / 04:39
2
respostas

Como permitir acesso RDP com base no certificado do cliente

Como posso limitar o acesso (RDP) a um Windows Server não apenas pelo nome de usuário / senha, mas também com um certificado de cliente? Imagine criar um certificado e copiá-lo para todos os computadores dos quais desejo acessar o servidor....
09.01.2012 / 16:10
2
respostas

Meu servidor linux foi invadido. Como descubro como e quando foi feito?

Eu tenho um servidor doméstico executando uma distribuição Ubuntu desktop. Eu encontrei isso no meu crontab * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 e quando procuramos nesse diretório (o espaço após o no...
03.12.2010 / 14:32
2
respostas

Como spammer falsificou e-mails com o meu domínio do google apps (ele ainda tem o DKIM!)

Eu tenho recebido muitos retornos ultimamente. Achei que minha conta do Google Apps estava comprometida, mas não há atividade na minha conta de apps, e certamente não há usuário mal-intencionado que eu possa ver. Como o email é sempre envi...
14.02.2013 / 16:12
0
respostas

O que é necessário para que os desenvolvedores executem seu próprio servidor VM em um ambiente corporativo [fechado]

Este cenário também foi publicado no SO , com perguntas diferentes para diferentes audiências - e estou muito feliz por ter recebido algumas respostas muito boas. Estamos tentando implementar um ambiente de desenvolvimento usando virtualizaç...
28.09.2011 / 03:01
2
respostas

Como proteger dados padrão do SQL Server e arquivos de log confidenciais (HIPAA)

Estou lidando com informações eletrônicas de saúde protegidas (ePHI ou PHI) e os regulamentos da HIPAA exigem que apenas usuários autorizados possam acessar o ePHI. A criptografia no nível da coluna pode ser valiosa para alguns dos dados, mas eu...
23.06.2011 / 19:33
3
respostas

Existe perigo de virtualizar um roteador?

Eu li em alguns fóruns sobre o pfSense que dizia que era perigoso virtualizar o pfSense. A razão que foi declarada foi que um invasor poderia usar o pfsense como um trampolim para atacar o hipervisor e usá-lo para obter acesso a outras máquinas...
07.12.2011 / 18:52
7
respostas

Mudança de carreira para faixas de segurança - aprendizagem? [fechadas]

Eu tive que aprender o suficiente para ser perigoso (se apenas para mim), gerenciando firewalls, switches, etc. para pequenas redes nos últimos dez anos. No entanto, eu sei que há uma diferença enorme entre o que eu venho fazendo (a segurança co...
11.03.2010 / 10:59
7
respostas

Como desabilitar as respostas ao PING [closed]

Eu sinto que isso deve ser uma coisa muito simples de fazer, mas pesquisando e verificando SF eu não vi nada. Eu estou tentando fazer o meu servidor Fedora não responder a pings, como faço isso?     
28.07.2009 / 21:55
4
respostas

Por que o login automático através do ssh com authorized_keys não funciona?

Eu criei um dsa-keypair privado / público. Eu coloquei a chave pública no servidor em ~/.ssh/authorized_keys Tudo está configurado como o meu outro servidor, mas parece que o servidor está apenas ignorando meus esforços.     
30.04.2009 / 11:17