Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
5
respostas

Está definindo uma senha muito strong o suficiente para proteger um SSH na porta 22?

Presumindo que ninguém pode roubar a senha de mim mesmo, é praticamente 99,9% impossível usar o SSH para invadir meu servidor executando SSH em uma porta padrão usando muito strong (24 símbolos contendo letras maiúsculas, números minúsculos, par...
08.07.2010 / 22:49
4
respostas

Sysadmin Paranoid -vs- versão do PHP desatualizada

Como um administrador de sistemas paranóico pode manter-se atualizado com as últimas versões estáveis do PHP? (correções de segurança vêm chegando bem regularmente). Este é um servidor de produção e, portanto, "quebrar coisas" está assustando...
05.03.2010 / 15:18
3
respostas

Configure o SSH para permitir o encaminhamento de porta, mas sem comandos para uma chave específica?

Então, adicionei uma chave pública a authorized_keys . Como posso limitá-lo para que ele possa encaminhar portas, mas pode não ter um shell?     
13.04.2010 / 18:05
3
respostas

Risco de segurança? Microsoft-HTTPAPI / 2.0

Durante a verificação de segurança de nossas máquinas, descobri que um host estava expondo um serviço Microsoft-HTTPAPI / 2.0 pela porta 80 para a Internet. Eu não estou familiarizado com isso, mas depois de pesquisar, descobri que o SQL Ser...
10.08.2009 / 10:52
4
respostas

Quem obtém acesso root?

Estou trabalhando em um aplicativo da web que manipula alguns dados confidenciais. Estamos ficando bastante rígidos em termos de segurança e estabelecendo políticas para bloquear o acesso a máquinas e registrar tudo para fins de auditoria técnic...
28.02.2011 / 15:36
3
respostas

Semelhança de senha

Eu queria mudar minha senha em uma máquina unix. Eu fiz um "passwd" normal e digitei minha senha antiga e minha nova senha. Em seguida, a máquina voltou para mim com a seguinte mensagem: BAD PASSWORD: is too similar to the old one Isso...
10.09.2012 / 05:40
1
resposta

Shell restrito para gerenciar arquivos e repositórios git

Pense em uma empresa de hospedagem que deseja permitir que os usuários gerenciem arquivos e git repositórios via ssh. Isso inclui: cópia segura (scp) criando, copiando, movendo / renomeando e excluindo arquivos executando um subconjunto...
12.07.2014 / 02:24
2
respostas

Por que o fail2ban não está proibindo esse ataque?

Eu instalei o fail2ban para banir as tentativas de força bruta na senha do ssh. Existem requisitos de negócios para não desabilitar a autenticação de senha nesta máquina. O fail2ban foi instalado usando o mesmo livro de receitas do chef que e...
21.11.2014 / 19:09
2
respostas

Preço de pares de chaves e grupos de segurança na AWS?

Minha conta gratuita da AWS expirou. Excluí todos os recursos do S3 e do EC2, mas estou vagando se puder deixar o Key Pairs e o Security Groups sem ter que pagar por eles. Os recursos da minha conta são assim: Recursos ) A documentação...
22.12.2014 / 10:45
1
resposta

A quem denuncio um servidor hackeado?

Este link do servidor é usado para hackear o PABX Trixbox 2.6. Não sei se esse servidor é um cliente do link ou se é realmente um deles? Para quem devo denunciar servidores hackeados? Não consigo encontrar o proprietário = (     
07.07.2010 / 23:06