Перейти на главную страницу

security – список вопросов по тегу – страница №40

Каковы лучшие отраслевые практики в отношении защиты доступа к исходному коду? Я думаю, что SSL-соединения только через apache разрешены к нашему серверу через неясный порт...
Моя система CentOS / RHEL могла быть взломана, я не уверен. Но я перестраховываюсь, создавая новый фрагмент с нуля. Я установил tripwire, но я также хотел бы получать...
Я новичок в Ansible. Большинство руководств по настройке VPS, которые я видел до сих пор, делают следующее: отключить root от входа в систему создать нового пользователя...
У нас есть продукт сообщества. В Великобритании есть человек (маленький PoS-ребенок), который преследует наш сайт последние 6 месяцев. Его ежедневная задача - создать новую...
Как лучше всего удаленно найти зараженные Conficker компьютеры в корпоративных сетях или сетях интернет-провайдеров?
У нас есть бастионный сервер B. Нам нужен SSH от A до B к C, используя закрытый ключ. Какой вариант лучше: Положите закрытый SSH-ключ на сервере Б. Мы читаем, что делать это в...
По мере того, как мы заменяем существующую инфраструктуру WEP в нескольких офисах, мы взвешиваем ценность перехода на WPA по сравнению с WPA2 (оба PSK). У нас есть несколько...
Сегодня почти все внешние жесткие диски USB и USB-накопители / карты памяти предварительно отформатированы FAT32. Насколько мне известно, единственным преимуществом файловой...
После месяцев пренебрежения, переполоха электронной почты и управленческих битв наш нынешний системный администратор был уволен и передал мне «учетные данные сервера». Такие...
Я использую SQL Server 2008 Management Studio. Текущая учетная запись для входа принадлежит группе локальных администраторов компьютера. Я использую режим встроенной...