Perguntas com a marcação «security»

Segurança não é um produto, mas um processo.


10
Etapas a serem tomadas quando a equipe técnica sair
Como você lida com o processo de saída quando funcionários privilegiados ou técnicos renunciam / são demitidos? Você tem uma lista de verificação para garantir a operação / segurança contínua da infraestrutura da empresa? Estou tentando criar uma boa lista canônica de coisas que meus colegas devem fazer quando sair …


12
Qual idioma para iniciar no Linux? [fechadas]
Fechado . Esta questão é baseada em opiniões . No momento, não está aceitando respostas. Deseja melhorar esta pergunta? Atualize a pergunta para que ela possa ser respondida com fatos e citações editando esta postagem . Fechado há 4 anos . Estou prestes a começar um diploma de quatro anos …
19 linux  security  vim 

5
Um invasor pode detectar dados em um URL por HTTPS?
Os dados incluídos em uma URL podem ser considerados seguros se a conexão for feita por HTTPS? Por exemplo, se um usuário clicar em um link em um email que aponte para https://mysite.com?mysecretstring=1234, seria possível para um invasor pegar "mysecretstring" no URL?
19 security  https  url 


22
Por que os sistemas operacionais baseados em Linux são considerados mais seguros que o Windows? [fechadas]
Atualmente, essa questão não se encaixa no nosso formato de perguntas e respostas. Esperamos que as respostas sejam apoiadas por fatos, referências ou conhecimentos, mas essa pergunta provavelmente solicitará debates, argumentos, pesquisas ou discussões prolongadas. Se você acha que essa pergunta pode ser melhorada e possivelmente reaberta, visite o centro …


4
Por que devo permitir vários endereços IP em um site para uma única sessão?
Espero que minha pergunta corresponda ao escopo deste site. Estou desenvolvendo um CMS . Atualmente, meus usuários conectados estão bloqueados no endereço IP da sessão. Infelizmente, uma pequena parte da minha base de usuários pula constantemente entre dois ou mais endereços IP. A maioria deles provavelmente usa balanceadores de carga. …
18 security 


3
Como desativar arquivos de troca no ESXi?
Estamos executando algumas VMs Solaris / Linux no ESXi que contêm dados criptografados muito sensíveis que eventualmente são descriptografados conforme necessário na memória. Está tudo bem, exceto os arquivos de troca ESXi que podem armazenar alguns dos dados descriptografados, a cereja no topo do bolo é que esses arquivos não …

1
Objetivo por trás da desativação do PAM no SSH
Eu sou a criação de autenticação baseada chave para SSH em uma nova caixa, e estava lendo alguns artigos que mencionam a criação UsePAMde no, juntamente com PasswordAuthentication. Minha pergunta é, qual é o propósito de definir UsePAMpara nose você já tem PasswordAuthenticatione ChallengeResponseAuthenticationpronto para no?
18 security  ssh  pam 


8
Lista de verificação de auditoria de TI [fechada]
Fechado . Esta questão é baseada em opiniões . No momento, não está aceitando respostas. Fechado há 4 anos . Bloqueado . Esta pergunta e suas respostas estão bloqueadas porque a questão está fora do tópico, mas tem um significado histórico. No momento, não está aceitando novas respostas ou interações. …
18 security 

7
Devo me incomodar em bloquear essas tentativas pouco idiotas de invadir meu servidor?
Estou executando uma pilha LAMP , sem o phpMyAdmin (yes) instalado. Enquanto vasculhava meus logs do servidor Apache, notei coisas como: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-" …

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.