Un utente desidera l'autorizzazione SHOWPLAN per utilizzare i piani di esecuzione per ottimizzare una query. Quali sono le implicazioni di questa autorizzazione. È sicuro concedere un utente? Ho visto la nota di sicurezza qui , e questo non mi riguarda con questo utente. Ci sono altri problemi di cui essere …
Se generi due certificati SSL utilizzando la stessa chiave, sto diluendo la forza dei certificati? (apre le porte alla crittoanalisi o alla possibilità di compromettere i dati attraverso quel canale)? Grazie
Sto affrontando una situazione molto strana con Snow Leopard. Ho un server Linux, configurato per accettare una connessione ssh autenticata solo tramite chiave RSA. No Password. Sul mio laptop ho distribuito correttamente la chiave RSA con ssh-keygen e, mentre lo facevo, ho aggiunto una passphrase. Ho quindi spostato id_rsa.pub sul …
La mia nuova installazione di Windows 7 mostra 5 programmi in ascolto su porte effimere TCP: TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING TCP 0.0.0.0:49157 0.0.0.0:0 LISTENING netstat -ano mostra che uno dei processi è wininit.exe. Perché wininit.exe è in ascolto …
Durante il controllo della sicurezza delle nostre macchine, ho scoperto che un host esponeva un servizio Microsoft-HTTPAPI / 2.0 sulla porta 80 su Internet. Non ne ho familiarità, ma dopo aver cercato su Google ho scoperto che SQL Server 2008 pubblica SQL Server Reporting Services sulla porta 80 per impostazione …
Il Web sembra essere invaso da strumenti per la rimozione delle password. Sono comunque dall'altra parte. Sono interessato alla sicurezza dei miei file. Se ho un archivio WinRAR (> 1 Mbyte) e utilizzo una password (> 6 caratteri con caratteri non alfanumerici), quanto sarà sicuro il mio archivio?
Uno dei principi di base della sicurezza informatica non è mai eseguire nulla di cui non hai bisogno. Stavo pgrepeseguendo il ping per un processo oggi quando ho notato che la mia macchina Ubuntu 9.04 (desktop) eseguiva un demone git server. Dopo una rapida imprecazione, ho scoperto che il git-daemon-runpacchetto …
Una tabella nel database di produzione è "misteriosamente" scomparsa. Qualcuno sa come diagnosticare cosa diavolo gli è successo? E chi l'ha fatto? Modifica 1: questa è un'app interna, con sicurezza debole. Tutte le app (tranne la mia ovviamente ;-) sono vulnerabili a SQL Injection, ma i nostri utenti sono molto …
Ai vecchi tempi, i backup andavano su nastri, alcuni dei quali erano spesso offline se non fuori sede. Ciò ha reso difficile la distruzione di tutti i backup (accidentali o dannosi), soprattutto se la rete / i server sono stati compromessi. In questi giorni, i backup da disco a disco …
Chiuso . Questa domanda è basata sull'opinione . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che possa essere risolta con fatti e citazioni modificando questo post . Chiuso 5 anni fa . Quali opzioni sono disponibili per la crittografia del disco completo OSX? …
Ho un utente con diritti amministrativi locali sulla sua casella di Windows 7 a 64 bit. Hanno estratto un file da un file zip scaricato con l'estensione della shell Zip sul desktop su un volume NTFS non crittografato o compresso. Sfortunatamente non possono aprirlo. Ho provato a prenderne la proprietà …
Qual è il modo migliore per consentire a un utente del dominio di avviare e arrestare i servizi sulla macchina? L'utente dei domini non può essere reso amministratore.
Sto installando Nagios su alcuni dei miei server Linux e ho riscontrato un problema. Il check_ide_smartplug-in richiede l'accesso root al sistema per funzionare. Per eseguirlo, uso il check_by_sshplug-in per ssh nell'account nagios sull'host remoto, quindi check_ide_smarteseguo usando sudo. Inizialmente ho aggiunto le seguenti righe /etc/sudoersper consentire al programma di funzionare: …
Come bloccare le porte USB sui PC desktop in modo da impedire l'uso delle unità USB sui desktop. Dovrei chiarire che si tratta di desktop Windows XP. Dovremmo anche presumere che, come la maggior parte dei nuovi desktop, molti utilizzino USB per tastiere e / o mouse.
Bloccato . Questa domanda e le sue risposte sono bloccate perché la domanda è fuori tema ma ha un significato storico. Al momento non accetta nuove risposte o interazioni. Quali sono i tuoi strumenti preferiti per verificare le vulnerabilità nei siti Web?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.