Preguntas etiquetadas con security

La seguridad no es un producto, sino un proceso.



4
Software confiable de detección de keylogger?
Puedo estar soñando aquí ¿Pero hay un método confiable para la detección del software keylogger? Principalmente soy un desarrollador, pero ejecuto un par de servidores y lo que más me preocupa es un keylogger de software en mi sistema personal que hace un buen trabajo al guardar silencio. ¿Hay alguna …
13 security 

9
Explotación de día cero del servidor SSH: sugerencias para protegernos
Según el Centro de tormentas de Internet , parece que hay un exploit SSH de día cero. Aquí hay alguna prueba de código de concepto y alguna referencia: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Esto parece ser un problema grave, por lo que todos los administradores de sistemas Linux / Unix deben tener cuidado. …

13
Políticas de caducidad de contraseña [cerrado]
Tal como está actualmente, esta pregunta no es adecuada para nuestro formato de preguntas y respuestas. Esperamos que las respuestas estén respaldadas por hechos, referencias o experiencia, pero esta pregunta probablemente solicitará debate, argumentos, encuestas o discusión extendida. Si cree que esta pregunta se puede mejorar y posiblemente volver a …

17
¿Cuáles son los argumentos a favor y en contra de una política de red donde el administrador del sistema conoce las contraseñas de los usuarios? [cerrado]
Cerrada . Esta pregunta está basada en la opinión . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que pueda ser respondida con hechos y citas editando esta publicación . Cerrado hace 5 años . Me gustaría conocer los pros y los contras ... razones …


1
Habilite el soporte de hash basado en blowfish para la cripta
¿Cómo habilito el soporte de crypt_blowfish para contraseñas sombreadas y PHP en un servidor Linux (Debian)? Me refiero al bcrypt basado en Blowfish de estilo OpenBSD , conocido en PHP como CRYPT_BLOWFISH. Hasta donde sé, no hay un paquete Debian para él, ¿qué otras opciones tengo para habilitar este algoritmo …
13 security  debian  hash 


3
¿Cómo configuro el monitoreo de MySQL con Fail2ban?
Buscar en Internet con motores de búsqueda en MySQL y fail2ban produce muchos resultados al colocar sus registros de fail2ban en MySQL, sin embargo, quiero monitorear los intentos fallidos de MySQL de iniciar sesión y prohibir esas IP. Mi aplicación requiere que mantenga abierto un puerto para MySQL, aunque he …

5
Evitar que SSH anuncie su número de versión
El servidor que estoy usando es Ubuntu 10.10. Para garantizar la seguridad, quiero editar el banner que el servidor envía al cliente. Si hago telnet a mi host en el puerto 22, me dice la versión exacta de SSH que estoy ejecutando (SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4). La situación es la misma con …
13 linux  security 

6
¿Deshabilitar el inicio de sesión raíz mejora la seguridad?
Recientemente encontré un argumento en contra de deshabilitar el inicio de sesión de un usuario root en Linux en http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html Supongo que, si todos usan una autenticación de clave pública, no hay riesgo de perder la contraseña de root. ¿Siempre es mejor deshabilitar el inicio de sesión raíz a través …
13 linux  security  ssh 



2
Otorgue privilegios de NO administrador a IIS 7
Estamos implementando una pseudo plataforma como un entorno de servicio. Es una configuración bastante simple que es paralela a Infraestructura como servicio: básicamente nuestros clientes tendrán acceso a sus propios servidores, mantendremos los sistemas operativos mientras que nuestros clientes tendrán acceso limitado al sistema operativo. Debido a ... razones, no …

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.