Perguntas com a marcação «security»

40
Foi hackeado. Quer entender como

Alguém, pela segunda vez, anexou um pedaço de javascript a um site que eu ajudo a executar. Esse javascript seqüestra o Google adsense, inserindo seu próprio número de conta e colando anúncios por todo o lado. O código é sempre anexado, sempre em um diretório específico (usado por um programa de...

39
Qual a utilidade da montagem / tmp noexec?

Muitas pessoas (incluindo o Securing Debian Manual ) recomendam montar /tmpcom o noexec,nodev,nosuidconjunto de opções. Isso geralmente é apresentado como um elemento de uma estratégia de 'defesa em profundidade', impedindo a escalada de um ataque que permite que alguém grave um arquivo ou um...

37
Melhores práticas de segurança possíveis

Vou apresentar o Ansible no meu datacenter e estou procurando algumas práticas recomendadas de segurança sobre onde localizar a máquina de controle e como gerenciar as chaves SSH. Pergunta 1: a máquina de controle É claro que precisamos de uma máquina de controle. A máquina de controle tem chaves...

36
PCs com Windows XP na rede da empresa

Em nossa pequena empresa, estamos usando cerca de 75 PCs. Servidores e desktops / laptops estão atualizados e são protegidos usando o Panda Business Endpoint Protection e o Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit). No entanto, em nosso ambiente de produção, temos cerca de 15...

36
Razões para desativar / ativar o SELinux

Na linha desta pergunta sobre StackOverflow e a multidão completamente diferente que temos aqui, pergunto-me: quais são seus motivos para desativar o SELinux (supondo que a maioria das pessoas ainda o faça)? Deseja mantê-lo ativado? Que anomalias você experimentou ao deixar o SELinux ativado? Além...

35
Que tipo de ataque de rede transforma um switch em um hub?

Eu li um artigo hoje descrevendo como um testador de penetração foi capaz de demonstrar a criação de uma conta bancária falsa com um saldo de US $ 14 milhões. No entanto, um parágrafo descrevendo o ataque se destacou: Depois, ele "inundou" os switches - pequenas caixas que direcionam o tráfego...

35
Ataques MITM - qual a probabilidade deles?

Qual a probabilidade de ataques "Man in the Middle" na segurança da Internet? Quais máquinas reais, além dos servidores ISP, estarão "no meio" das comunicações na Internet? Quais são os riscos reais associados aos ataques MITM, em oposição aos riscos teóricos? EDIT: Não estou interessado em...

34
Posso usar uma chave SSH com uma senha vazia?

Quando aprendi a criar chaves ssh, todos os tutoriais que li afirmavam que uma boa senha deve ser escolhida. Mas, recentemente, ao configurar um processo daemon que precisa ssh para outra máquina, descobri que a única maneira (ao que parece) de ter uma chave que não preciso autenticar a cada...

34
O que é muieblackcat?

Instalei recentemente o ELMAH em um site .NET MVC pequeno e continuo recebendo relatórios de erros System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Obviamente, isso é uma tentativa de acessar uma página que não existe. Mas por que existem tentativas...

33
O MariaDB é um substituto seguro para o MySQL?

Eu uso o MariaDB, "um substituto aprimorado para o MySQL" nos meus servidores estáveis ​​Debian há anos, devido ao seu desempenho aprimorado. No entanto, notei que ele parece estar atrasado em relação às atualizações de segurança no MySQL; por exemplo, há o DSA 3229-1 que lista várias...