Supponiamo di avere un disco rigido con dati che non voglio esporre a terzi. Il periodo di garanzia per quel disco dura ancora. Ora il disco inizia a funzionare male. Non riesco a utilizzare un programma di pulizia del disco su un disco malfunzionante - semplicemente non funzionerebbe. Se eseguo …
Un paio di nostri server hanno licenze di manutenzione Oracle. Il nostro fornitore di hardware ha chiesto che ci fosse una connessione Internet nella sala server. La nostra politica è che tutte le macchine in quella stanza siano isolate da Internet per motivi di sicurezza. Ma l'addetto alla manutenzione ha …
Abbiamo una discussione nel gruppo di sicurezza della mia azienda su quale sia la peggiore delle seguenti opzioni per gestire la chiave privata SSL. Il server Web deve accedere alla chiave privata per l'operazione di crittografia. Questo file deve essere protetto da accessi non autorizzati. Allo stesso tempo, il server …
Ho lavorato in alcune società di hosting e ho visto due scuole di pensiero su questo Non consentire ai clienti di accedere alla sala server. L'argomento è fondamentalmente che aumenta la sicurezza ( questa notizia viene normalmente fornita come motivo per cui la sicurezza è buona solo se si conoscono …
Qualcuno ha delle risorse per determinare una politica di password ragionevole per i miei utenti? La mia inclinazione personale è quella di aumentare la complessità della password e consentire loro di cambiarla meno spesso come una specie di compromesso. Sembra che il mio utente medio abbia una tolleranza più alta …
Diciamo che qualcuno è sulla mia stessa rete e falsifica il loro indirizzo MAC per abbinarlo al mio: È possibile? Due o più client con lo stesso indirizzo MAC possono essere contemporaneamente sulla stessa rete e rimanere costantemente connessi? Quando ciò accade, finirò per ottenere la nuova autenticazione e dare …
Supponendo di voler creare un sottodominio che punti a una posizione privata (forse la posizione di un database o l'indirizzo IP di un computer in cui non si desidera che le persone tentino di inserire SSH), quindi si aggiunge un record DNS chiamato qualcosa come questo: private-AGhR9xJPF4.example.com Questo sarebbe "nascosto" …
Mi è stato chiesto di scoprire quando un utente ha effettuato l'accesso al sistema nell'ultima settimana. Ora i log di controllo in Windows dovrebbero contenere tutte le informazioni di cui ho bisogno. Penso che se cerco ID evento 4624 (accesso riuscito) con un utente AD specifico e accesso tipo 2 …
C'è una reale importanza in questo, tranne che per pubblicare l'indirizzo e-mail della persona responsabile di alcune zone DNS? Nella nostra configurazione BIND, inseriamo un elenco di Mailling come responsabile del nostro dominio, ma siamo certi che questa sia una buona pratica o meno. Area là qualche tipo di servizi …
Attualmente comincio a distribuire server Windows sul Web. E vorrei sapere come stai proteggendo i tuoi server? Quali software stai usando? Su Linux, sto usando Fail2ban per prevenire bruteforce e Logwatch per ottenere rapporti giornalieri su ciò che sta succedendo sui miei server. Esistono equivalenti di questi software su Windows? …
Qual è il modo più semplice per impostare un numero massimo di tentativi di accesso in un ambiente LAMP (sshd installato tramite yum)? Esiste un pacchetto o una semplice regola firewall?
Qualcuno può definire cos'è esattamente lo "Stack". So che è un termine industriale ma è molto vago. Mi riferisco alla terminologia dell'infrastruttura e non allo "stack" in termini di allocazione della memoria.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.