Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu acesso a rede através de uma conexão que provavelmente está comprometida por um ataque MITM. Eu não posso fazer muito sobre isso. Que medidas devo tomar para diminuir a influência desse ataque? Estou especialmente preocupado com o fato de o i...
26.01.2014 / 07:48
"Padrão de 7 passagens DoD 5220-22-M" é um método seguro de exclusão. Mas que software suporta isto para um SLES 10.4 64bit?
19.12.2013 / 10:10
Eu tenho este iptables onde todos funcionam, exceto a porta tcp / udp 3478 e 5349.
$ cat /etc/sysconfig/iptables
# Generated by iptables-save v1.4.7 on Thu Nov 21 10:21:41 2013
*filter
:FORWARD ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT...
25.11.2013 / 20:59
Esta deve ser uma questão geral. Esse Q surgiu em mim ontem à noite porque eu acidentalmente apaguei arquivos de outra partição em vez da partição que eu pretendia fazer.
Estou trabalhando no Ubuntu 13.04. Do launcher eu cliquei no ícone '2nd...
05.01.2014 / 08:02
O problema real que estou tentando resolver
Eu estou tentando configurar automaticamente as instalações do meu fedora via salt para ter automaticamente os repositórios do rpmfusion instalados. Para fazer isso com segurança, eu preciso da ch...
29.12.2013 / 07:50
Eu gostaria de ter consultas DNS criptografadas + DNS Cache + Extensões de Segurança do Sistema de Nomes de Domínio (DNSSEC).
Eu usei este script bash para instalar o DNSCrypt e optei por usar os servidores dnscrypt.eu:
DNSCrypt.eu (no log...
24.10.2013 / 08:33
Eu estou olhando para configurar um ponto de entrada SSH na minha rede através de uma leve configuração Linux ou BSD.
O objetivo da distro é permitir o acesso SSH ao resto da rede interna - é isso . Ele não precisa servir a nenhuma outra fun...
06.12.2014 / 03:14
Eu criptografei totalmente meu laptop usando dm-crypt e luks. Portanto, se eu iniciar meu laptop, será solicitada uma senha antes que o init seja iniciado. Isso funciona muito bem.
O problema
Um possível invasor saberá se ele digitar uma s...
05.07.2013 / 12:36
Eu tenho este servidor Debian que está constantemente sob ataque, como mostrado no arquivo /var/log/auth.log .
Eu queria saber se há boas práticas de monitoramento por meio do envio de todos os arquivos de log importantes para um endpoint r...
18.06.2013 / 04:09
Se eu tiver, por exemplo, um Ubuntu Live USB rodando em uma máquina com o Ubuntu já instalado, o Live OS pode procurar por qualquer tipo de informação de configuração útil no sistema operacional já instalado no disco rígido sem me pedir primeiro...
18.06.2013 / 15:34