Domande taggate «security»

La sicurezza non è un prodotto, ma un processo.


3
Come posso impedire che l'ambiente di ripristino di Windows venga utilizzato come backdoor?
In Windows 10, l'ambiente di ripristino di Windows (WinRE) può essere avviato tagliando ripetutamente l'alimentazione al computer durante la sequenza di avvio. Ciò consente a un utente malintenzionato con accesso fisico a una macchina desktop di ottenere l'accesso amministrativo dalla riga di comando, a quel punto può visualizzare e modificare …


6
Quanto è utile il montaggio / tmp noexec?
Molte persone (incluso il Manuale di protezione di Debian ) raccomandano il montaggio /tmpcon il noexec,nodev,nosuidset di opzioni. Questo è generalmente presentato come un elemento di una strategia di "difesa in profondità", impedendo l'escalation di un attacco che consente a qualcuno di scrivere un file o un attacco da parte …
39 linux  security  mount  tmp  noexec 

6
Come evitare conflitti di rete con le reti interne VPN?
Mentre esiste una grande varietà di reti private non instradabili su 192.168 / 16 o addirittura 10/8, a volte in considerazione di potenziali conflitti, si verifica ancora. Ad esempio, ho configurato un'installazione OpenVPN una volta con la rete VPN interna su 192.168.27. Tutto è andato bene e dandy fino a …

12
Cosa fai riguardo al personale e ai laptop personali?
Oggi, uno dei nostri sviluppatori ha avuto il suo laptop rubato da casa sua. Apparentemente, aveva un controllo svn completo del codice sorgente dell'azienda, nonché una copia completa del database SQL. Questo è uno dei motivi principali per cui sono personalmente contrario a consentire il lavoro dell'azienda sui laptop personali. …


3
Migliori pratiche di sicurezza
Ho intenzione di introdurre Ansible nel mio data center e sto cercando alcune best practice sulla sicurezza su dove individuare la macchina di controllo e su come gestire le chiavi SSH. Domanda 1: la macchina di controllo Naturalmente abbiamo bisogno di una macchina di controllo. La macchina di controllo ha …

6
PC Windows XP nella rete aziendale
Nella nostra piccola impresa, stiamo usando circa 75 PC. Server e desktop / laptop sono tutti aggiornati e protetti con Panda Business Endpoint Protection e Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit). Tuttavia, nel nostro ambiente di produzione abbiamo circa 15 PC Windows XP in esecuzione. Sono collegati alla rete …

7
Ragioni per disabilitare / abilitare SELinux
In linea con questa domanda su StackOverflow e la folla completamente diversa che abbiamo qui, mi chiedo: quali sono i motivi per disabilitare SELinux (supponendo che la maggior parte delle persone lo faccia ancora)? Vuoi tenerlo abilitato? Quali anomalie hai riscontrato lasciando SELinux acceso? Oltre a Oracle, quali altri fornitori …


3
Che tipo di attacco di rete trasforma uno switch in un hub?
Ho letto oggi un articolo che descrive come un tester di penetrazione è stato in grado di dimostrare la creazione di un conto bancario falso con un saldo di $ 14 milioni. Tuttavia, spicca un paragrafo che descrive l'attacco: Quindi ha "allagato" switch - piccoli box che dirigono il traffico …
35 switch  security 


7
Attacchi MITM: quanto sono probabili?
Con quale probabilità sono gli attacchi "Man in the Middle" nella sicurezza di Internet? Quali macchine reali, a parte i server ISP, saranno "nel mezzo" delle comunicazioni via Internet? Quali sono i rischi effettivi associati agli attacchi MITM, a differenza dei rischi teorici? EDIT: Non sono interessato ai punti di …

4
Che cos'è muieblackcat?
Di recente ho installato ELMAH su un piccolo sito MVC .NET e continuo a ricevere segnalazioni di errori System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Questo è ovviamente un tentativo di accedere a una pagina che non esiste. Ma perché ci sono tentativi di accedere a …
34 security  iis 

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.