Eu tenho uma instância do Amazon EC2 em execução e gostaria de adicionar outro grupo de segurança a essa instância e remover o grupo de segurança atual dessa instância. Isso é
Eu tenho uma instância do Amazon EC2 em execução e gostaria de adicionar outro grupo de segurança a essa instância e remover o grupo de segurança atual dessa instância. Isso é
Como garantir que minha instalação do Bash não fique mais vulnerável ao bug do ShellShock após as
Curiosamente, não encontrei bons resultados de pesquisa ao pesquisar "OpenVPN vs IPsec". Então aqui está a minha pergunta: Preciso configurar uma LAN privada em uma rede não confiável. E, tanto quanto eu sei, ambas as abordagens parecem válidas. Mas não sei qual é o melhor. Ficaria muito grato se...
Vou contratar um técnico de TI para ajudar a gerenciar os computadores e a rede do meu escritório. Como somos uma loja pequena, ele será o único a fazer TI. Obviamente, vou entrevistar com cuidado, verificar referências e executar uma verificação de antecedentes. Mas você nunca sabe como as coisas...
Tenho visto conselhos dizendo que você deve usar números de porta diferentes para aplicativos particulares (por exemplo, intranet, banco de dados privado, qualquer coisa que nenhum usuário externo use). Não estou totalmente convencido de que possa melhorar a segurança porque Existem scanners de...
Muitas vezes ouvi dizer que é recomendável desabilitar uma conta de usuário configurando seu shell para /bin/false. Mas, nos meus sistemas Linux existentes, vejo que um grande número de contas existentes (todas elas contas de serviço) possuem um shell /sbin/nologin. Vejo na página do manual que...
A maioria dos guias para configuração do OpenSSH recomenda desativar a autenticação de senha em favor da autenticação baseada em chave. Mas, na minha opinião, a autenticação por senha tem uma vantagem significativa: a capacidade de conectar-se absolutamente de qualquer lugar sem uma chave. Se usado...
Estou instalando um servidor Debian conectado diretamente à Internet. Obviamente, quero torná-lo o mais seguro possível. Gostaria que vocês adicionassem suas idéias para protegê-lo e quais programas você usa para isso. Quero que parte desta pergunta cubra o que você usa como firewall? Apenas o...
Existe alguma maneira de tornar produtivo um administrador de sistemas Linux experiente sem fornecer a ele acesso root completo? Esta questão vem de uma perspectiva de proteção à propriedade intelectual (IP), que no meu caso, é inteiramente código e / ou arquivos de configuração (ou seja, pequenos...
Como você concede acesso aos recursos de rede à conta LocalSystem(NT AUTHORITY \ SYSTEM)? fundo Ao acessar a rede, a conta LocalSystem atua como o computador na rede : Conta LocalSystem A conta LocalSystem é uma conta local predefinida usada pelo gerente de controle de serviço. ... e...
Eu estava lendo algumas das notas no novo serviço DNS público do Google : Benefícios de desempenho Benefícios de segurança Notei na seção de segurança este parágrafo: Até que uma solução padrão de todo o sistema para vulnerabilidades de DNS seja implementada universalmente, como o protocolo...
A vulnerabilidade 'heartbleed' do OpenSSL ( CVE-2014-0160 ) afeta servidores da web que servem HTTPS. Outros serviços também usam o OpenSSL. Esses serviços também são vulneráveis ao vazamento de dados do tipo coração partido? Estou pensando em particular em sshd SMTP seguro, IMAP etc -...
Recentemente, precisei comprar um certificado SSL curinga (porque preciso proteger vários subdomínios) e, quando procurei pela primeira vez onde comprar um, fiquei impressionado com o número de opções, declarações de marketing e faixa de preço. Criei uma lista para me ajudar a ver os truques de...
Temos um servidor Exchange 2007 em execução no Windows Server 2008. Nosso cliente usa o servidor de email de outro fornecedor. Suas políticas de segurança exigem que usemos TLS imposto. Isso estava funcionando bem até recentemente. Agora, quando o Exchange tenta enviar email para o servidor do...
Temos um conjunto de serviços do Windows em execução em nossos servidores, que executam várias tarefas automatizadas independentemente uma da outra, com exceção de um serviço que cuida dos outros serviços. No caso de um dos serviços falhar em responder ou travar, esse serviço tentará reiniciar o...
Obviamente, como muitos de nós aqui somos pessoas do tipo administrador de sistemas, temos muitas senhas espalhadas por vários sistemas e contas. Alguns deles são de baixa prioridade, outros podem causar sérios danos a uma empresa se descobertos (você não ama o poder?). Senhas simples e fáceis de...
Administro um punhado de servidores baseados em nuvem (VPS) para a empresa em que trabalho. Os servidores são instalações mínimas do ubuntu que executam bits de pilhas LAMP / coleta de dados de entrada (rsync). Os dados são grandes, mas não pessoais, financeiros ou algo assim (ou seja, não é tão...
Depois de ler essa pergunta em um comprometimento de servidor , comecei a me perguntar por que as pessoas parecem acreditar que podem recuperar um sistema comprometido usando ferramentas de detecção / limpeza ou apenas consertando o buraco que foi usado para comprometer o sistema. Dadas todas as...
Adoro a ideia de acessar servidores por meio de chaves, para não precisar digitar minha senha toda vez que sshentrar em uma caixa, até bloqueio a (não root) senha do usuário ( passwd -l username), para que seja impossível fazer login sem uma chave. Mas tudo isso é interrompido se for necessário...