Preguntas etiquetadas con security

La seguridad no es un producto, sino un proceso.

6
Política de grupo: derechos de administrador para usuarios específicos en equipos específicos
Soy un programador atascado tratando de administrar una configuración de Active Directory para una pequeña empresa. El controlador de dominio ejecuta Windows Small Business Server 2008. Tenemos un equipo de trabajadores de campo que usan tabletas PC; Los problemas de configuración con el bloatware ThinkVantage de la tableta requerirán que …

3
Ejemplo de seguridad de la vida real de SELinux?
¿Alguien puede dar un ejemplo de la vida real de dónde SELinux guardó su tocino de seguridad? (o AppArmour si lo desea). Si no es el tuyo, ¿un puntero a alguien con una experiencia creíble? No es una prueba de laboratorio, no es un documento técnico, no es una práctica …

11
Seguridad de la puerta de la sala de servidores
Quería saber si alguien tenía alguna recomendación sobre cómo mantener la sala de servidores segura de los empleados. Hay una cerradura en la puerta, sin embargo, cualquier persona con un maestro de construcción (mantenimiento, propietarios, custodios, etc.) puede abrirla. Sería bueno si requiriera la llave y también tuviera un bloqueo …

7
Cómo deshabilitar las respuestas a PING [cerrado]
Cerrado. Esta pregunta está fuera de tema . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que sea sobre el tema de Falla del servidor. Cerrado hace 3 años . Siento que esto debería ser algo muy simple de hacer, pero buscando en Google y …


4
Actualización de habilidades de limpieza de malware
He visto algunos sitios que ofrecen 'Malware University', clases de capacitación sobre cómo deshacerse del malware. ¿Crees que es necesario actualizar tus habilidades de eliminación de malware (o arsenal) de vez en cuando? ¿Cómo se vuelve más efectivo para enfrentar esta amenaza creciente y muy complicada?

5
Evitar la ejecución de ejecutables de Windows
¿Hay alguna manera de decirle a Windows (XP y superior) que no ejecute archivos (archivos * .exe), que están presentes en unidades / carpetas que no sean ciertas carpetas, como mencioné? En resumen, quiero que se ejecuten ejecutables de solo una ' lista blanca '. Creo que esto es mejor …

9
¿Quién puede espiar el tráfico HTTP de un usuario?
Muchas veces he escuchado que HTTPS debe usarse para transferir datos privados, ya que HTTP es vulnerable a los espías. Pero en términos prácticos, ¿quién es capaz de espiar el tráfico HTTP de un surfista determinado? Su ISP? ¿Otras personas en la misma LAN? ¿Alguien que conozca su dirección IP?


11
Prueba de penetración [cerrado]
Cerrada . Esta pregunta está basada en la opinión . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que pueda ser respondida con hechos y citas editando esta publicación . Cerrado hace 5 años . Estamos implementando un nuevo sitio web, alojado nosotros mismos. A …

20
¿Cómo determino si mi caja de Linux se ha infiltrado?
Recientemente leí un artículo sobre el análisis de intentos de inicio de sesión SSH maliciosos. Esto me hizo pensar, ¿son poco comunes el nombre de usuario SSH, las combinaciones de contraseña en mi cuadro de Debian? ¿Había sido blanco de un ataque de diccionario de fuerza bruta? Echemos un vistazo …
11 linux  security  ssh  debian 


2
Cifrar tráfico SMB con Samba
Utilizamos Samba en Ubuntu 14.04 LTS como PDC (controlador de dominio primario) con perfiles móviles. Todo funciona bien, excepto si intentamos aplicar el cifrado mediante la configuración: server signing = mandatory smb encrypt = mandatory en la [global]sección de /etc/samba/smb.conf. Después de hacerlo, los clientes win 8.0 y win 8.1 …



Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.