Come da titolo, perché le persone mi dicono di non usare le VLAN per motivi di sicurezza? Ho una rete, dove un paio di VLAN. C'è un firewall tra le 2 VLAN. Sto utilizzando gli switch HP Procurve e mi sono assicurato che i collegamenti switch-to-switch accettino solo i frame …
Ogni tanto accedo alle caselle di produzione web / db / tools e vedo il tipico messaggio: 30 pacchetti possono essere aggiornati. 16 aggiornamenti sono aggiornamenti di sicurezza. La mia domanda è: come gestite tutti gli aggiornamenti sulle vostre scatole Ubuntu di produzione? Automatizzi questi aggiornamenti? Imposti tempi di fermo …
Ho installato un nuovo server lenny Debian Linux che sarà un LAMP e un server Subversion . Dovrei abilitare gli aggiornamenti automatici? Se lo abilito, sono sicuro di disporre delle ultime patch di sicurezza. Inoltre, non dovrebbe interrompere il mio sistema poiché Debian stable fornisce solo patch di sicurezza. Se …
Recentemente abbiamo ricevuto numerosi server da Dell, che hanno disabilitato la virtualizzazione assistita dall'hardware nel BIOS. Per quanto ne so, la virtualizzazione assistita dall'hardware è una buona cosa, quindi perché Dell la disabiliterebbe? Ha un sovraccarico prestazionale se la macchina non agisce come host di macchina virtuale? Ci sono problemi …
A causa delle recenti scoperte sulla sicurezza in quanto probabilmente la maggior parte degli SSD implementano la crittografia in modo completamente ingenuo e rotto, voglio verificare quali delle mie macchine BitLocker utilizzano la crittografia hardware e quali utilizzano il software. Ho trovato un modo per disabilitare l'uso della crittografia hardware, …
Il mio obiettivo è garantire la sicurezza adeguata per i client che si connettono al mio nginx. Sto seguendo la guida di Mozilla per configurare correttamente TLS sulla mia installazione di nginx, ma non ho una panoramica degli attuali protocolli / cifrari utilizzati nella pratica. Quello che ho ora: server …
Immagina una configurazione server di una società di web hosting condivisa in cui più (~ 100) clienti hanno accesso shell a un singolo server. Molti "software" web raccomandano di chmod file 0777 . Sono nervoso per i nostri clienti che seguono inconsapevolmente questi tutorial, aprendo i loro file agli altri …
In Active Directory se si desidera impedire a un utente di accedere, è possibile disabilitare il proprio account o semplicemente reimpostare la propria password. Tuttavia, se si dispone di un utente che ha già effettuato l'accesso a una workstation e si deve impedire loro di accedere a qualsiasi risorsa il …
Sto per implementare la mia Autorità di certificazione (CA) solo per uso interale. Ora c'è un problema, che il privato CA non dovrebbe mai essere sfruttato. Quindi in questo momento la chiave privata è crittografata. Cos'altro si potrebbe fare per migliorare la sicurezza della chiave privata?
Molte volte non vuoi essere identificato durante la navigazione. Per prima cosa la cronologia di navigazione potrebbe essere venduta a tua insaputa e senza alcun vantaggio per te.
Su un sistema * nix posso usare un chroot per isolare due processi l'uno dall'altro e dal resto del sistema. Esiste un sistema di sicurezza simile sotto Windows? O c'è un modo per impedire a due processi di leggere / scrivere sui file degli altri?
L'autenticazione del sistema operativo è più sicura utilizzando il lettore di impronte digitali rispetto a una password (sicura)? Può essere hackerato facilmente? A proposito, dove è memorizzata l'impronta digitale? Sul chip hardware o sul filesystem? Dipende dall'hardware del lettore? Dipende dall'implementazione della libreria / sistema operativo?
Abbiamo un server XXX SU Amazon EC2. SSH è in esecuzione su una porta standard (22). Ho inserito la mia pubkey nel file /.ssh/authorized_keys La cosa divertente è che ieri funzionava alla grande! Ma oggi non so cosa sia successo! Non riesco ad accedere. ssh -vvvv nome server è bloccato …
Durante l'esecuzione service iptables statussu 2 server CentOS, un server ha policy ACCEPTa Chain INPUT, Chain FORWARDe Chain OUTPUT un altro server ha policy DROPin Chain INPUTe Chain FORWARD; mentre policy ACCEPTdentroChain OUTPUT Qual è il significato di policy ACCEPTe policy DROP? ... e come cambiare da policy ACCEPTa policy …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.