Domande taggate «security»

La sicurezza non è un prodotto, ma un processo.

6
Criteri di gruppo: diritti di amministratore per utenti specifici su computer specifici
Sono un programmatore bloccato nel tentativo di amministrare una configurazione di Active Directory per una piccola azienda. Il controller di dominio esegue Windows Small Business Server 2008. Abbiamo uno staff di operatori sul campo che utilizzano tablet PC; problemi di configurazione con il bloatware ThinkVantage del tablet richiederanno a questi …

3
Esempio di sicurezza SELinux nella vita reale?
Qualcuno può dare un esempio di vita reale di dove SELinux ha salvato la sua pancetta di sicurezza? (o AppArmour se lo desideri). Se non il tuo, un puntatore a qualcuno con un'esperienza credibile? Non un test di laboratorio, non un white paper, non una buona pratica, non un avviso …

11
Sicurezza della porta della sala server
Volevo sapere se qualcuno avesse qualche consiglio su come proteggere la sala server dai dipendenti. C'è una serratura sulla porta, tuttavia, chiunque con un capomastro (manutenzione, proprietari, custodi, ecc.) Può aprirla. Sarebbe bello se richiedesse la chiave e avesse anche un blocco della carta di prossimità in modo da poter …

7
Come disabilitare le risposte a PING [chiuso]
Chiuso. Questa domanda è fuori tema . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che sia in argomento per Server Fault. Chiuso 3 anni fa . Sento che questa dovrebbe essere una cosa davvero semplice da fare, ma cercare e cercare su SF …

2
Https include la protezione da un attacco di replay?
È possibile eseguire un attacco di riproduzione su una richiesta trasferita tramite https? Significato, il protocollo https impone un meccanismo simile all'autenticazione dell'accesso digest in cui un nonce viene introdotto nella richiesta per impedire la riproduzione.
11 security  ssl  https 

4
Aggiornamento delle capacità di pulizia del malware
Ho visto alcuni siti che offrono "Malware University", corsi di formazione per sbarazzarsi del malware. Pensi che di tanto in tanto sia necessario aggiornare le tue abilità di rimozione di malware (o arsenale)? Come si diventa più efficaci nel gestire questa minaccia crescente, molto complicata?

5
Impedire l'esecuzione di file eseguibili di Windows
Esiste un modo per dire a Windows (XP e versioni successive) di non eseguire i file (file * .exe), che sono presenti in unità / cartelle diverse da determinate cartelle, che cito? In breve, voglio eseguibili solo da una ' lista bianca ' da eseguire. Penso che sia meglio che …

9
Chi può intercettare il traffico HTTP di un utente?
Ho sentito molte volte che HTTPS dovrebbe essere utilizzato per il trasferimento di dati privati, poiché HTTP è vulnerabile agli intercettatori. Ma in termini pratici, chi è in grado di intercettare il traffico HTTP di un determinato surfista? Il loro ISP? Altre persone sulla stessa LAN? Qualcuno che conosce il …

3
Le funzionalità di registrazione SSH sono equivalenti alla registrazione su per l'autenticazione con chiave pubblica / privata?
Qui al lavoro, abbiamo un account di accesso condiviso non root su UNIX che viene utilizzato per amministrare una particolare applicazione. La politica è di non consentire accessi diretti all'account condiviso; devi accedere come te stesso e utilizzare il comando "su" per passare all'account condiviso. Questo è per scopi di …

11
Test di penetrazione [chiuso]
Chiuso . Questa domanda è basata sull'opinione . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che possa essere risolta con fatti e citazioni modificando questo post . Chiuso 5 anni fa . Stiamo implementando un nuovo sito Web, ospitato noi stessi. A corto …



2
Crittografia del traffico SMB con Samba
Usiamo Samba su Ubuntu 14.04 LTS come PDC (controller di dominio primario) con profili di roaming. Tutto funziona bene, tranne se proviamo ad applicare la crittografia tramite l'impostazione: server signing = mandatory smb encrypt = mandatory nella [global]sezione di /etc/samba/smb.conf. Dopo averlo fatto, vinci 8.0 e vinci 8.1 clienti (non …



Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.