Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
6
respostas

Quais são os vetores de ataque para senhas enviadas por http?

Estou tentando convencer um cliente a pagar pelo SSL de um site que exige login. Quero ter certeza de que entendi corretamente os principais cenários em que alguém pode ver as senhas que estão sendo enviadas. Meu entendimento é que em qualque...
31.05.2010 / 23:55
4
respostas

Existe diferença entre um certificado autoassinado e outro assinado pela sua própria CA?

Precisamos usar SSL em nossa rede interna para alguns aplicativos confidenciais, e eu preciso saber se há uma diferença entre um certificado auto-assinado e outro assinado por uma autoridade de certificação do Windows Server que configuramos? Pr...
08.04.2010 / 19:20
1
resposta

Posso usar razoavelmente o SHA-256 em uma implantação do DNSSEC?

Eu sei que o RFC 5702 documenta o uso do SHA-2 no DNSSEC, e que A RFC 6944 define o RSA / SHA-256 como" recomendado para implementar ". O que eu estou não ciente é o quão amplamente implementado o SHA-256 está na validação de resolvedores....
26.03.2014 / 07:38
3
respostas

Existe algum cliente ssh de javascript?

Quero dizer cliente javascript puro que usa soquetes HTML5 e não precisa ser instalado, basta abrir um único arquivo js no navegador. É possível escrever tal cliente?     
29.12.2011 / 12:28
5
respostas

Por que o / dev / urandom só pode ser lido pelo root desde o Ubuntu 12.04 e como posso “consertá-lo”?

Eu costumava trabalhar com modelos Ubuntu 10.04 em muitos servidores. Desde que mudei para o 12.04, tenho problemas que agora isolei. O dispositivo / dev / urandom só é acessível para o root. Isso causou mecanismos SSL, pelo menos em PHP,...
22.05.2012 / 10:50
2
respostas

COMO: Desativar uma política de senha complexa no Hyper-V Server 2008?

Como você desativa os requisitos de complexidade de senhas em um Microsoft Hyper-V Server 2008 R2 ? Lembre-se de que, quando você faz login no servidor, a única interface de usuário que você tem é: texto alternativo http://i30.tinypic.c...
05.09.2009 / 16:25
5
respostas

Meu site foi atacado recentemente. O que eu faço?

Esta é a primeira vez para mim. Um dos sites que eu corri foi atacado recentemente. De modo algum um ataque inteligente - pura força bruta - acertar todas as páginas e todas as não-páginas com todas as extensões possíveis. Postado com dados de l...
08.05.2010 / 16:12
1
resposta

certutil -ping falha com 30 segundos de tempo limite - o que fazer?

O armazenamento de certificados na minha caixa Win7 está constantemente pendurado. Observe: C:\>1.cmd C:\>certutil -? | findstr /i ping -ping -- Ping Active Directory Certificate Services Request interface -pingadmi...
30.12.2010 / 11:27
9
respostas

O que devo fazer sobre alguém tentando força bruta tentar acessar a conta 'sa' do SQL Server?

Parece que alguém ou alguma coisa está tentando uma tentativa de força bruta ao fazer login em nossa instância de produção do SQL Server com a conta 'sa'. Eles não foram bem-sucedidos porque nossa conta 'sa' está desativada, mas quais etapas dev...
06.01.2011 / 18:03
0
respostas

Qual é a maneira mais confiável de enviar um arquivo zip por email? [fechadas]

Muitas vezes, tenho clientes enviando arquivos zip por e-mail apenas para descobrir que o firewall corporativo removeu o arquivo anexado. Qual é a maneira mais direta de enviar um arquivo compactado por email e evitar que seu anexo seja removido...
30.04.2009 / 21:33