Chiuso. Questa domanda è fuori tema . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che sia in argomento per Server Fault. Chiuso 4 anni fa . Sto cercando di pensare a un modo per proteggere i server Linux esposti all'accesso fisico. La mia …
sfondo Sto cercando di ottenere una migliore comprensione del processo di accesso a OS X, al fine di decidere il modo migliore per raggiungere il Single Sign-On VPN . Per favore, correggimi se sbaglio, ma credo che ... launchd(8)chiama gettyent(3)e quindi determina da ttys(5)eseguire loginwindow.appper /dev/console. loginwindow.apptenta di acquisire il …
L'applicazione Abbiamo una piccola applicazione Java che utilizza alcune rotte di Camel per raccogliere i file caricati da un server web, elaborarli e inviare alcune e-mail con i risultati. Il server su cui era in esecuzione questa applicazione è stato sospeso. Per ora dobbiamo eseguirlo su hardware sottodimensionato, perché non …
Durante la ricerca di modi per prevenire CryptoLocker , ho visto un post sul forum che mi consigliava di utilizzare Group Policy Objects (GPO) e / o software antivirus per bloccare l'accesso alla corsa nei seguenti percorsi: % Appdata% % Localappdata% % Temp% %Profilo utente% Archivi compressi Ovviamente, qualsiasi cosa …
La nostra attività è YouGotaGift.com, un negozio online di buoni regalo, due giorni fa qualcuno ha creato un sito web chiamato YoGotaGift.com (ti manca u ) e ha inviato una campagna di posta elettronica a molte persone che esiste una promozione sul sito Web , quando vai sul sito web …
Ho qui un piccolo problema specifico che voglio (ho bisogno) di risolvere in modo soddisfacente. La mia azienda ha più reti (IPv4) controllate dal nostro router seduto nel mezzo. Tipica installazione di piccoli negozi. Esiste ora una rete aggiuntiva che ha una gamma IP ESTERNA del nostro controllo, connessa a …
Come posso limitare l'accesso (RDP) a un server Windows non solo tramite nome utente / password ma anche con un certificato client? Immagina di creare un certificato e copiarlo su tutti i computer da cui desidero poter accedere al server. Ciò non sarebbe limitato come le regole basate su IP, …
Ho appena seguito questo tutorial sull'impostazione del virtulismo basato sul nome in Apache e ha funzionato davvero bene. Il tutorial in pratica ti ha portato ad aggiungere un file di configurazione a sites-availablechiamato yourdomain.come quindi collegarlo a sites-enabled. Per impostazione predefinita, apache include due file di configurazione del sito a …
TL; DR Sono abbastanza sicuro che la nostra piccola rete sia stata infettata da una sorta di worm / virus. Tuttavia, sembra affliggere le nostre macchine Windows XP. Le macchine Windows 7 e i computer Linux (beh, sì) sembrano essere inalterati. Le scansioni antivirus non mostrano nulla, ma il nostro …
Una grande azienda sta effettuando una revisione del nostro software prima di utilizzare il software Web creato dalla nostra società start-up. Stiamo usando Linux per ospitare, che è adeguatamente protetto e rafforzato. Il regolamento del revisore della sicurezza prevede che tutti i computer e i server debbano disporre di un …
stiamo valutando l'utilizzo del servizio Agente distribuzione Web msdeploy per le distribuzioni automatiche sui nostri server di produzione. Una cosa che non possiamo scoprire sono i potenziali impatti sulla sicurezza. Per prima cosa, i nostri server Web sono ovviamente protetti (dietro firewall e bilanciamento del carico), quindi solo il traffico …
Durante la risoluzione dei problemi di prestazioni sulla nostra rete, ho corso traceroutesu vari siti Web. I seguenti siti Web non vengono ripetutamente completati traceroute: yahoo.com amazon.com ebay.com Domande Questi siti proteggono la loro rete in modo tale da traceroutenon poter essere completati? Presumo che ciò si basi sulle reti …
Voglio che ogni singolo comando digitato vada a un log server. Già configurato è il syslog-ng per inviare tutti i log al log server. Sono interessato a tutti i metodi per farlo. Mi aspetterei un po 'di discussione sugli utenti non autorizzati e sulla sicurezza, ma il primo obiettivo primario …
I nostri siti sono costantemente sotto attacco da parte di bot con indirizzi IP che si risolvono in Cina, tentando di sfruttare i nostri sistemi. Mentre i loro attacchi si stanno rivelando senza successo, sono un costante drenaggio delle risorse dei nostri server. Un esempio degli attacchi sarebbe simile al …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.