Fechado . Esta questão é baseada em opiniões . No momento, não está aceitando respostas. Deseja melhorar esta pergunta? Atualize a pergunta para que ela possa ser respondida com fatos e citações editando esta postagem . Fechado há 5 anos . Quais...
Fechado . Esta questão é baseada em opiniões . No momento, não está aceitando respostas. Deseja melhorar esta pergunta? Atualize a pergunta para que ela possa ser respondida com fatos e citações editando esta postagem . Fechado há 5 anos . Quais...
Nos velhos tempos, os backups eram para fitas, algumas das quais estavam frequentemente offline, se não fora do local. Isso dificultou a destruição de todos os backups (acidental ou maliciosamente), especialmente se a rede / servidores foram comprometidos. Hoje em dia, os backups de disco para...
Uma tabela no banco de dados de produção desapareceu 'misteriosamente'. Alguém sabe alguma maneira de diagnosticar o que diabos aconteceu com isso? E quem fez isso? Editar 1: este é um aplicativo interno, com pouca segurança. Todos os aplicativos (exceto o meu, é claro ;-) são vulneráveis à...
Um dos princípios básicos da segurança do computador é nunca executar o que você não precisa. Eu estava pgrepde ping para um processo de hoje, quando notei que a minha 9,04 (desktop) máquina Ubuntu foi a execução de um daemon servidor git. Após um rápido juramento, descobri que o...
A web parece estar inundada por removedores de senha. No entanto, estou do outro lado. Estou interessado na segurança dos meus arquivos. Se eu tiver um arquivo WinRAR (> 1 Mbyte) e usar uma senha (> 6 caracteres com caracteres não alfanuméricos), qual a segurança do meu...
Enquanto examinava a segurança de nossas máquinas, descobri que um host estava expondo um serviço Microsoft-HTTPAPI / 2.0 pela porta 80 à Internet. Não estou familiarizado com isso, mas, depois de pesquisar no Google, descobri que o SQL Server 2008 publica o SQL Server Reporting Services na porta...
Minha nova instalação do Windows 7 mostra 5 programas ouvindo nas portas efêmeras TCP: TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING TCP 0.0.0.0:49157 0.0.0.0:0 LISTENING netstat -ano...
Estou enfrentando uma situação muito estranha com o Snow Leopard. Eu tenho um servidor Linux, configurado para aceitar uma conexão ssh autenticada apenas através da chave RSA. Nenhuma senha. No meu laptop, implantei corretamente a chave RSA com ssh-keygen e, ao fazê-lo, adicionei uma senha. Mudei...
Se eu gerar dois certificados SSL usando a mesma chave, estou diluindo a força dos certificados? (abre a porta para a criptoanálise ou a possibilidade de comprometer os dados nesse
Um usuário deseja a permissão SHOWPLAN para usar os Planos de Execução para ajustar uma consulta. Quais são as implicações dessa permissão. É seguro conceder a um usuário? Eu vi a nota de segurança aqui e isso não me preocupa com este usuário. Existem outros problemas a serem observados? Pelo que...
Existe uma maneira de eu auditar o AD para verificar uma senha específica? Costumávamos usar uma senha "padrão" para todos os novos usuários (por exemplo, MyPa55word ). Quero garantir que isso não seja mais usado em nenhum lugar de nossa propriedade. A única maneira de pensar em como fazer isso...
Estou procurando maneiras diferentes de conscientizar a segurança de usuários 'normais'. Como eles geralmente não têm muita atenção e nem um único interesse no assunto, os meios formais comuns de conscientização simplesmente não funcionam. Estou pensando em novos meios de conscientização sobre...
Queremos que nossos usuários na empresa façam login em seus computadores usando seus discos flash USB ou qualquer outra coisa. Existe uma maneira de conseguir isso sem comprar um token USB de uma
Além das atualizações de patches, há alguma maneira de mitigar os riscos com as explorações do Adobe Reader? Francamente, não sei como a maioria das explorações de leitores funciona. No entanto, existe alguma funcionalidade que eu possa desativar no leitor que a torne mais segura contra a maioria...
Sei que uma das primeiras coisas que você faz para proteger um servidor é proibir o login raiz remoto. As senhas são muito fracas; o que as pessoas pensam em permitir apenas o login raiz através de chaves ssh ou outros métodos sem senha. Quais métodos são os melhores? É melhor não arriscar? O...
Como um administrador de sistemas paranóico pode manter-se atualizado com segurança com as últimas versões estáveis do PHP? (as correções de segurança são recebidas regularmente). Este é um servidor de produção e, portanto, "quebrar coisas" está assustando meu rapaz até a morte. O tempo de...
Os usuários começaram a reclamar sobre a velocidade lenta da rede, então iniciei o Wireshark. Verifiquei e encontrei muitos PCs enviando pacotes semelhantes ao seguinte (captura de tela): Esbatei o texto do nome de usuário, nome do computador e nome de domínio (já que ele corresponde ao nome de...
Então eu adicionei uma chave pública a authorized_keys. Como posso limitá-lo para que ele possa encaminhar portas, mas talvez não tenha um
Preciso de um firewall no meu VPS que encomendei hoje? Em caso afirmativo, qual você recomendaria? Planejo executar um site de classificados com Java, php, mysql. Meu sistema operacional é o ubuntu 9.10 obrigado Btw: O que é o
Este servidor http://62.193.248.163/ é usado para hackear os PBXs do Trixbox 2.6. Não sei dizer se este servidor é um cliente do http://www.amenworld.com/ , ou é realmente um deles? Para quem devo denunciar servidores invadidos? Não consigo encontrar o proprietário =