Perguntas com a marcação «security»

20
O que é o bug da Rowhammer DRAM e como devo tratá-lo?

Os chips DRAM são muito compactados. A pesquisa mostrou que os bits vizinhos podem ser trocados aleatoriamente. Qual é a probabilidade de o bug ser acionado aleatoriamente em um chip DRAM de nível de servidor com ECC (o documento da CMU-Intel cita, por exemplo, o número 9.4x10 ^ -14 para um chip...

20
Etapas a serem tomadas quando a equipe técnica sair

Como você lida com o processo de saída quando funcionários privilegiados ou técnicos renunciam / são demitidos? Você tem uma lista de verificação para garantir a operação / segurança contínua da infraestrutura da empresa? Estou tentando criar uma boa lista canônica de coisas que meus colegas devem...

20
Como posso chroot conexões ssh?

Gostaria de configurar uma prisão chroot para a maioria (não todos) dos usuários que efetuam login através do SSH. Ouvi dizer que é possível com as versões mais recentes do openssh, mas não consegui descobrir como fazê-lo. O How To fala sobre o patch de uma versão antiga, e o patch não está mais...

20
Arquivo .htaccess suspeito

Esta pergunta foi migrada do Stack Overflow porque pode ser respondida em Server Fault. Migrou 10 anos atrás . Este foi enviado para uma das minhas pastas de FTP. Não estou familiarizado com o Apache, mas ainda estou curioso - alguém pode me dizer que tipo de ação covarde...

19
Qual idioma para iniciar no Linux? [fechadas]

Fechado . Esta questão é baseada em opiniões . No momento, não está aceitando respostas. Deseja melhorar esta pergunta? Atualize a pergunta para que ela possa ser respondida com fatos e citações editando esta postagem . Fechado há 4 anos . Estou prestes a...

19
Um invasor pode detectar dados em um URL por HTTPS?

Os dados incluídos em uma URL podem ser considerados seguros se a conexão for feita por HTTPS? Por exemplo, se um usuário clicar em um link em um email que aponte para https://mysite.com?mysecretstring=1234, seria possível para um invasor pegar "mysecretstring" no

18
Objetivo por trás da desativação do PAM no SSH

Eu sou a criação de autenticação baseada chave para SSH em uma nova caixa, e estava lendo alguns artigos que mencionam a criação UsePAMde no, juntamente com PasswordAuthentication. Minha pergunta é, qual é o propósito de definir UsePAMpara nose você já tem PasswordAuthenticatione...