Perguntas com a marcação «security»

Segurança não é um produto, mas um processo.




6
Qual a utilidade da montagem / tmp noexec?
Muitas pessoas (incluindo o Securing Debian Manual ) recomendam montar /tmpcom o noexec,nodev,nosuidconjunto de opções. Isso geralmente é apresentado como um elemento de uma estratégia de 'defesa em profundidade', impedindo a escalada de um ataque que permite que alguém grave um arquivo ou um ataque de um usuário com uma …
39 linux  security  mount  tmp  noexec 




3
Melhores práticas de segurança possíveis
Vou apresentar o Ansible no meu datacenter e estou procurando algumas práticas recomendadas de segurança sobre onde localizar a máquina de controle e como gerenciar as chaves SSH. Pergunta 1: a máquina de controle É claro que precisamos de uma máquina de controle. A máquina de controle tem chaves SSH …

6
PCs com Windows XP na rede da empresa
Em nossa pequena empresa, estamos usando cerca de 75 PCs. Servidores e desktops / laptops estão atualizados e são protegidos usando o Panda Business Endpoint Protection e o Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit). No entanto, em nosso ambiente de produção, temos cerca de 15 PCs com Windows XP …

7
Razões para desativar / ativar o SELinux
Na linha desta pergunta sobre StackOverflow e a multidão completamente diferente que temos aqui, pergunto-me: quais são seus motivos para desativar o SELinux (supondo que a maioria das pessoas ainda o faça)? Deseja mantê-lo ativado? Que anomalias você experimentou ao deixar o SELinux ativado? Além da Oracle, que outros fornecedores …


3
Que tipo de ataque de rede transforma um switch em um hub?
Eu li um artigo hoje descrevendo como um testador de penetração foi capaz de demonstrar a criação de uma conta bancária falsa com um saldo de US $ 14 milhões. No entanto, um parágrafo descrevendo o ataque se destacou: Depois, ele "inundou" os switches - pequenas caixas que direcionam o …
35 switch  security 


7
Ataques MITM - qual a probabilidade deles?
Qual a probabilidade de ataques "Man in the Middle" na segurança da Internet? Quais máquinas reais, além dos servidores ISP, estarão "no meio" das comunicações na Internet? Quais são os riscos reais associados aos ataques MITM, em oposição aos riscos teóricos? EDIT: Não estou interessado em pontos de acesso sem …

4
O que é muieblackcat?
Instalei recentemente o ELMAH em um site .NET MVC pequeno e continuo recebendo relatórios de erros System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Obviamente, isso é uma tentativa de acessar uma página que não existe. Mas por que existem tentativas de acessar esta página? Isso é …
34 security  iis 

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.