Domande taggate «security»

La sicurezza non è un prodotto, ma un processo.


5
Applocker vs politica di restrizione del software
L'obiettivo è impedire agli utenti di eseguire programmi indesiderati su un server terminal. Ho letto molti articoli di Microsoft e di altri che affermano che la nuova funzionalità di Applocker è migliore del 100% rispetto alla vecchia politica di restrizione del software ed è raccomandata in sostituzione di quest'ultima. Non …

7
Perché dovresti usare EAP-TTLS invece di PEAP?
Come ho capito, EAP-TTLS e PEAP condividono lo stesso livello di sicurezza quando implementati in reti wireless. Entrambi forniscono solo l'autenticazione lato server tramite certificato. Lo svantaggio di EAP-TTLS può essere il supporto non nativo in Microsoft Windows, quindi ogni utente deve installare software aggiuntivo. Il vantaggio di EAP-TTLS può …
11 security  wifi  radius  peap 

3
reindirizzare una password e sicurezza
A volte lo faccio echo "secret" | mysql -u root -p .... Ora sono d'accordo sulla sicurezza qui: qualcuno che elenca tutti i processi può vedere la password? Per verificare ho provato con echo "test" | sleep 1000e il comando echo con il segreto non era visibile nell'output di "ps …
11 security  shell 

7
nmap sul mio server web mostra le porte TCP 554 e 7070 aperte
Ho un server web che ospita vari siti Web per me. I due servizi accessibili all'esterno sono SSH e Apache2. Questi sono in esecuzione su una porta non standard e standard, rispettivamente. Tutte le altre porte vengono chiuse esplicitamente tramite arno-iptables-firewall. L'host sta eseguendo Debian Testing. Ho notato che una …
11 security  debian  port 



10
Rete o alimentazione? (per contian un server rootato)
Quando un server viene rootato ( ad esempio una situazione come questa ), una delle prime cose che potresti decidere di fare è il contenimento . Alcuni specialisti della sicurezza consigliano di non avviare immediatamente la riparazione e di mantenere il server online fino al completamento delle analisi forensi. Questi …
11 rootkit  security 

3
Scoprire come è stato violato un server compromesso
Stavo solo navigando nel sito e ho trovato questa domanda: il mio server è stato violato EMERGENCY . Fondamentalmente la domanda dice: il mio server è stato violato. Cosa dovrei fare? La risposta migliore è eccellente, ma ha sollevato alcune domande nella mia mente. Uno dei passaggi suggeriti è: Esamina …
11 security 

7
Prevenzione dell'hacking, medicina legale, auditing e contromisure
Di recente (ma è anche una domanda ricorrente) abbiamo visto 3 thread interessanti su hacking e sicurezza: Come gestisco un server compromesso? . Individuazione della violazione di un server compromesso Domanda sui permessi dei file L'ultimo non è direttamente correlato, ma evidenzia quanto sia facile sbagliare con l'amministrazione di un …


4
Account per leggere AD, unire la macchina al dominio, eliminare gli account dei computer e spostare i computer nelle unità organizzative
Voglio creare un account che eseguirà le seguenti operazioni: Unisci computer a un dominio (non limitato a 10, come un normale utente) Controlla gli account del computer in AD Elimina computer da AD Sposta i computer tra unità organizzative Non voglio permettergli di fare nient'altro, quindi non voglio un account …




Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.