Perguntas com a marcação «security»

Segurança não é um produto, mas um processo.

6
Diretiva de Grupo: Direitos de Administrador para Usuários Específicos em Computadores Específicos
Sou um programador preso tentando administrar uma instalação do Active Directory para uma pequena empresa. O controlador de domínio está executando o Windows Small Business Server 2008. Temos uma equipe de trabalhadores de campo usando tablet PC; problemas de configuração com o bloatware ThinkVantage do tablet exigirão que esses usuários …

3
Exemplo de segurança do SELinux na vida real?
Alguém pode dar um exemplo da vida real de onde o SELinux salvou seu bacon de segurança? (ou AppArmour, se desejar). Se não o seu, um indicador para alguém com uma experiência credível? Não é um teste de laboratório, nem um white paper, nem uma prática recomendada, nem um aviso …

11
Segurança da porta da sala do servidor
Eu queria saber se alguém tinha alguma recomendação sobre como manter a sala do servidor protegida dos funcionários. Há uma fechadura na porta, no entanto, qualquer pessoa com um mestre de obras (manutenção, proprietários, guardas etc.) pode abri-la. Seria bom se ela exigisse a chave e também tivesse um bloqueio …

7
Como desativar respostas ao PING [fechado]
Fechadas. Esta questão está fora de tópico . No momento, não está aceitando respostas. Deseja melhorar esta pergunta? Atualize a pergunta para que ela esteja no tópico sobre Falha no servidor. Fechado há 3 anos . Eu sinto que isso deve ser uma coisa muito simples de fazer, mas pesquisando …


4
Atualizando as habilidades de limpeza de malware
Vi alguns sites que oferecem 'Malware University', aulas de treinamento sobre como se livrar de malware. Você acha que é necessário atualizar suas habilidades de remoção de malware (ou arsenal) de tempos em tempos? Como você se torna mais eficaz para lidar com essa ameaça crescente e muito complicada?

5
Impedir a execução de executáveis ​​do Windows
Existe alguma maneira de dizer ao Windows (XP e superior) para não executar arquivos (arquivos * .exe), presentes em unidades / pastas que não sejam determinadas pastas, que eu mencionei? Em resumo, eu quero que executáveis ​​de apenas uma ' lista branca ' sejam executados. Eu acho que isso é …

9
Quem pode escutar o tráfego HTTP de um usuário?
Ouvi muitas vezes que o HTTPS deveria ser usado para transferir dados particulares, pois o HTTP é vulnerável a espiões. Mas, em termos práticos, quem é capaz de escutar o tráfego HTTP de um determinado surfista? O ISP deles? Outras pessoas na mesma LAN? Alguém que sabe o seu endereço …


11
Teste de penetração [fechado]
Fechado . Esta questão é baseada em opiniões . No momento, não está aceitando respostas. Deseja melhorar esta pergunta? Atualize a pergunta para que ela possa ser respondida com fatos e citações editando esta postagem . Fechado há 5 anos . Estamos implantando um novo site, hospedado por nós mesmos. …

20
Como determino se minha caixa do Linux foi infiltrada?
Li recentemente um artigo sobre a análise de tentativas maliciosas de logon SSH. Isso me fez pensar: o nome de usuário SSH, as combinações de senhas na minha caixa Debian são incomuns? Eu tinha sido alvo de um ataque no dicionário de força bruta? Vamos dar uma olhada em /var/log/auth.log.0 …
11 linux  security  ssh  debian 


2
Criptografando o tráfego SMB com o Samba
Usamos o Samba no Ubuntu 14.04 LTS como um PDC (controlador de domínio primário) com perfis de roaming. Tudo funciona bem, exceto se tentarmos aplicar a criptografia por meio da configuração: server signing = mandatory smb encrypt = mandatory na [global]seção /etc/samba/smb.conf. Depois de fazer isso, ganhe 8.0 e 8.1 …



Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.