Perguntas com a marcação «security»

11
Teste de penetração [fechado]

Fechado . Esta questão é baseada em opiniões . No momento, não está aceitando respostas. Deseja melhorar esta pergunta? Atualize a pergunta para que ela possa ser respondida com fatos e citações editando esta postagem . Fechado há 5 anos . Estamos...

11
Quem pode escutar o tráfego HTTP de um usuário?

Ouvi muitas vezes que o HTTPS deveria ser usado para transferir dados particulares, pois o HTTP é vulnerável a espiões. Mas, em termos práticos, quem é capaz de escutar o tráfego HTTP de um determinado surfista? O ISP deles? Outras pessoas na mesma LAN? Alguém que sabe o seu endereço...

11
Impedir a execução de executáveis ​​do Windows

Existe alguma maneira de dizer ao Windows (XP e superior) para não executar arquivos (arquivos * .exe), presentes em unidades / pastas que não sejam determinadas pastas, que eu mencionei? Em resumo, eu quero que executáveis ​​de apenas uma ' lista branca ' sejam executados. Eu acho que isso é...

11
Atualizando as habilidades de limpeza de malware

Vi alguns sites que oferecem 'Malware University', aulas de treinamento sobre como se livrar de malware. Você acha que é necessário atualizar suas habilidades de remoção de malware (ou arsenal) de tempos em tempos? Como você se torna mais eficaz para lidar com essa ameaça crescente e muito...

11
Segurança da porta da sala do servidor

Eu queria saber se alguém tinha alguma recomendação sobre como manter a sala do servidor protegida dos funcionários. Há uma fechadura na porta, no entanto, qualquer pessoa com um mestre de obras (manutenção, proprietários, guardas etc.) pode abri-la. Seria bom se ela exigisse a chave e também...

11
Exemplo de segurança do SELinux na vida real?

Alguém pode dar um exemplo da vida real de onde o SELinux salvou seu bacon de segurança? (ou AppArmour, se desejar). Se não o seu, um indicador para alguém com uma experiência credível? Não é um teste de laboratório, nem um white paper, nem uma prática recomendada, nem um aviso do CERT, mas um...

11
Como determino se minha caixa do Linux foi infiltrada?

Li recentemente um artigo sobre a análise de tentativas maliciosas de logon SSH. Isso me fez pensar: o nome de usuário SSH, as combinações de senhas na minha caixa Debian são incomuns? Eu tinha sido alvo de um ataque no dicionário de força bruta? Vamos dar uma olhada em /var/log/auth.log.0 : Sep...