Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Existe uma estrutura de diretórios grande e complexa em uma partição NTFS relativamente grande. Alguém conseguiu colocar privilégios de segurança muito ruins - há diretórios com permissões dadas / negadas aleatoriamente, etc. Já corri em erros...
06.06.2014 / 15:39
Atualmente, bloqueio todos os logins do ssh usando root. Mas eu queria ir a milha extra e bloquear o endereço IP do cliente que tentou fazer o login como root. Atualmente tenho denyhosts e fail2ban configuração e trabalho, posso usar denyhosts e...
13.12.2011 / 18:13
Somos não-especialistas tentando - sem sucesso até agora - atualizar as configurações do nosso servidor web (JBoss-5.1.0.GA) para atender aos padrões Diffie-Hellman. Depois de executar um teste no link , somos informados de que precisamos "gera...
14.09.2015 / 13:51
Já vi menções de proteger / dev / shm e / proc e fiquei me perguntando como você faz isso e o que consiste em fazer? Eu suponho que isso envolve a edição de /etc/sysctl.conf de algum tipo.
Como esses?
kernel.exec-shield = 1
kernel.randomiz...
01.02.2013 / 21:52
Somos uma pequena empresa com um domínio 2008R2 no qual temos um servidor de arquivos com vários volumes compartilhados. Temos um número de funcionários de TI na função de administradores de domínio, porque efetivamente estamos todos de plantão...
09.05.2012 / 21:08
Eu tenho um servidor dedicado debian. Eu estou tentando protegê-lo e uma maneira que eu pensei que seria bom é desligar os serviços que eu não preciso, como FTP, por exemplo.
Estou sugerindo que execute algo assim na implantação:
service n...
18.03.2015 / 13:05
Temos uma caixa que suspeitamos estar enraizada no trabalho. A questão é como a encontramos? Não sou administrador do sistema, mas fui trazido para a equipe para resolver a situação e estou curioso para saber onde os bons lugares para procurar,...
15.11.2010 / 15:04
Estou tendo um problema e não consegui descobrir como lidar com isso. Eu tenho um SQL Server em um servidor Windows 2008 R2. Este SQL Server 2005 está sendo usado para receber assinaturas de banco de dados de outro SQL Server localizado em outro...
24.12.2013 / 01:23
Alguém pode explicar (ou saber de uma fonte) que fornece detalhes sobre os itens no limits.conf? A página do manual não fornece muitos detalhes.
Por exemplo, diz:
rtprio
maximum realtime priority allowed for non-privileged processes (Linu...
13.03.2013 / 22:09
Já temos um certificado curinga para *.mycompany.com . Nossa rede tem hosts que só são acessados internamente. Todos eles pertencem ao subdomínio internal.mycompany.com . Há um servidor privado com o nome do host server.internal.mycompany.c...
09.09.2014 / 10:35