Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
8
respostas

Como proteger o phpmyadmin?

Eu verifiquei meus logs do apache, e, whooooaaa, há muitos bots tentando explorar o phpmyadmin. A primeira coisa que fiz foi mudar o nome do diretório para algo mais obscuro. Mas, existem outras dicas para proteger o phpmyadmin? (O banco d...
27.10.2009 / 17:52
3
respostas

Qual é a causa provável do tráfego de entrada extremamente baixo e do tráfego de saída alto?

Ontem, nosso servidor do Oceano Digital encontrou algo que parecia um ataque. O tráfego de saída aumentou repentinamente para 700 Mbps, enquanto o tráfego de entrada permaneceu em torno de 0,1 Mbps e não aumentou nem uma vez. O tráfego durou vár...
10.04.2018 / 10:07
4
respostas

Existe algo como um par de chaves SSH assinado?

Estamos transferindo arquivos para um servidor remoto em nosso aplicativo e o método necessário de autenticação é usar chaves SSH. Então, eu criei meu par de chaves usando ssh-keygen e enviei minha chave pública para inserção no arquivo autho...
22.07.2009 / 04:46
3
respostas

Por que um certificado de chave pública de um servidor da web precisa ser assinado por uma autoridade de certificação?

Em outras palavras, qual seria o risco de segurança de não assinar certificados de chave pública por autoridades de certificação (de uma perspectiva do usuário)? Quero dizer, os dados ainda estão criptografados ... O que um homem no meio poderia...
15.01.2010 / 05:04
3
respostas

Não permitir que computadores de domínio se comuniquem entre si

Nosso domínio consiste em cerca de 60 computadores. Fui encarregado de garantir que as estações de trabalho do Windows 10 não possam se comunicar umas com as outras. Meu gerente pediu que eu criasse rotas estáticas para que os computadores pudes...
25.07.2017 / 12:43
3
respostas

Quais são algumas das melhores práticas ao assumir a TI em uma nova empresa? [fechadas]

Eu pensei que isso daria um bom tópico com algumas sugestões interessantes. Quais são as primeiras coisas que você faria ao assumir a TI em uma nova organização? Quais são algumas bandeiras vermelhas que você procuraria imediatamente? Q...
14.07.2010 / 17:14
3
respostas

O que é o método de solicitação HTTP COOK em meus logs?

Estou vendo entradas nos meus logs do Apache, como as seguintes 178.216.185.210 - - [24/Feb/2014:11:46:40 -0500] "COOK /freesearch.php?portal=0a9&... HTTP/1.0" 303 589 "-" "Mozilla/4.0 (compatible; Synapse)" com COOK no lugar do us...
01.03.2014 / 03:56
3
respostas

Cisco ASA e várias VLANs

Atualmente gerencio 6 dispositivos Cisco ASA (2 pares de 5510s e 1 par de 5550s). Todos eles funcionam muito bem e são estáveis, então é mais uma questão de conselhos sobre práticas recomendadas do que "OMG está quebrado, ajude-me a consertar"....
24.07.2012 / 10:47
1
resposta

Como faço para auditar as ações de caixa de correio do usuário executadas via IMAP no Exchange 2010?

Eu li no artigo da Technet sobre auditoria de caixa de correio , mas parece que ele está funcionando apenas Acesso MAPI. Eu executo o seguinte cmdlet para habilitar a auditoria do proprietário: > Set-Mailbox -Identity "Mr. Mel-Bin" -Au...
08.10.2011 / 15:55
2
respostas

O SSH Key Exchange é mais seguro que a autenticação por senha?

Usuários remotos conectam-se a vários serviços em nosso escritório principal pela Internet usando o SSH. A senha do SSH é sincronizada com sua conta LAN A / D. Ter usuários trazendo uma cópia de uma chave SSH para casa usando algo como um CD...
18.11.2010 / 20:14