Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Permissões de arquivo redefinidas recursivas no Windows

Existe uma estrutura de diretórios grande e complexa em uma partição NTFS relativamente grande. Alguém conseguiu colocar privilégios de segurança muito ruins - há diretórios com permissões dadas / negadas aleatoriamente, etc. Já corri em erros...
06.06.2014 / 15:39
4
respostas

Como bloquear todas as tentativas de login raiz usando denyhosts e ou fail2ban?

Atualmente, bloqueio todos os logins do ssh usando root. Mas eu queria ir a milha extra e bloquear o endereço IP do cliente que tentou fazer o login como root. Atualmente tenho denyhosts e fail2ban configuração e trabalho, posso usar denyhosts e...
13.12.2011 / 18:13
3
respostas

Como gerar novos parâmetros Diffie-Hellman de 2048 bits com o Java keytool?

Somos não-especialistas tentando - sem sucesso até agora - atualizar as configurações do nosso servidor web (JBoss-5.1.0.GA) para atender aos padrões Diffie-Hellman. Depois de executar um teste no link , somos informados de que precisamos "gera...
14.09.2015 / 13:51
2
respostas

/ dev / shm & / proc endurecimento

Já vi menções de proteger / dev / shm e / proc e fiquei me perguntando como você faz isso e o que consiste em fazer? Eu suponho que isso envolve a edição de /etc/sysctl.conf de algum tipo. Como esses? kernel.exec-shield = 1 kernel.randomiz...
01.02.2013 / 21:52
5
respostas

Protege os arquivos no volume NTFS dos administradores de domínio

Somos uma pequena empresa com um domínio 2008R2 no qual temos um servidor de arquivos com vários volumes compartilhados. Temos um número de funcionários de TI na função de administradores de domínio, porque efetivamente estamos todos de plantão...
09.05.2012 / 21:08
1
resposta

É uma má idéia parar serviços desnecessários rodando?

Eu tenho um servidor dedicado debian. Eu estou tentando protegê-lo e uma maneira que eu pensei que seria bom é desligar os serviços que eu não preciso, como FTP, por exemplo. Estou sugerindo que execute algo assim na implantação: service n...
18.03.2015 / 13:05
8
respostas

Como detectar um processo oculto no linux?

Temos uma caixa que suspeitamos estar enraizada no trabalho. A questão é como a encontramos? Não sou administrador do sistema, mas fui trazido para a equipe para resolver a situação e estou curioso para saber onde os bons lugares para procurar,...
15.11.2010 / 15:04
3
respostas

Como proteger o SQL Server dos hackers

Estou tendo um problema e não consegui descobrir como lidar com isso. Eu tenho um SQL Server em um servidor Windows 2008 R2. Este SQL Server 2005 está sendo usado para receber assinaturas de banco de dados de outro SQL Server localizado em outro...
24.12.2013 / 01:23
3
respostas

Explicação do Linux /etc/security/limits.conf

Alguém pode explicar (ou saber de uma fonte) que fornece detalhes sobre os itens no limits.conf? A página do manual não fornece muitos detalhes. Por exemplo, diz: rtprio maximum realtime priority allowed for non-privileged processes (Linu...
13.03.2013 / 22:09
3
respostas

Tenho que comprar um segundo certificado curinga para um subdomínio?

Já temos um certificado curinga para *.mycompany.com . Nossa rede tem hosts que só são acessados internamente. Todos eles pertencem ao subdomínio internal.mycompany.com . Há um servidor privado com o nome do host server.internal.mycompany.c...
09.09.2014 / 10:35