Preguntas con etiqueta 'configuration'

2
respuestas

¿Cómo debo almacenar y mantener documentos de configuración seguros?

Tenemos muchos scripts que llamamos "líneas de base seguras" que permiten a nuestros usuarios de instalación de servidores / escritorios instalar sistemas operativos con las mejores prácticas de seguridad. Probamos que las líneas de base se haya...
hecha 09.10.2013 - 14:50
2
respuestas

Deshabilitar la búsqueda de directorios usando el archivo htaccess de Apache

TL; DR ¿Cuáles son los riesgos y los inconvenientes asociados con permitir que Options -Indexes funcione en archivos .htaccess arbitrarios en un servidor web Apache compartido? Contexto configuración del servidor web Apache h...
hecha 20.09.2015 - 11:15
2
respuestas

Permisos para el archivo de configuración del programa ejecutado como root que debe ser modificable por SFTP

Un script de shell ( myscript ) se ejecutará como root, por cron . Lee las direcciones IP de un archivo de configuración y actualiza iptables para incluir en la lista blanca las IP de las conexiones entrantes. myscript...
hecha 20.01.2018 - 05:09
2
respuestas

up2date herramientas para linux / centos de auditoría de seguridad

Estoy configurando un nuevo servidor CentOS 6 y estoy buscando algunas herramientas de auditoría de seguridad para validar mi configuración y señalar los puntos débiles del servidor. Hay muchas herramientas no up2date disponibles en forge d...
hecha 11.03.2012 - 16:46
3
respuestas

Cargar archivos a través de una aplicación web HTTPS

Tenemos un sitio web orientado al cliente. Se requiere un certificado para aterrizar en la página de inicio de sesión, donde luego necesitará un username y un password para iniciar sesión. El sistema tiene servidores Apache que act...
hecha 04.07.2013 - 15:06
2
respuestas

¿Están las llaves Yubi seguras "listas para usar" cuando se compran para usarlas con Yubi Cloud?

La herramienta de personalización de YubiKey permite que alguien configure una YubiKey para HOTP, respuesta de desafío y una variedad de otros formatos de autenticación. YubiKey ofrece varias herramientas de personalización para ambas ranur...
hecha 31.08.2013 - 04:08
2
respuestas

OSSEC en una máquina en ejecución existente

Estoy configurando un OSSEC en la máquina en ejecución existente. De mi investigación, encontré que debería estar ejecutando el siguiente comando para verificar una intrusión previa. zcat /var/log/*.gz | /var/ossec/bin/ossec-logtest En se...
hecha 04.11.2013 - 18:19
1
respuesta

Cifrado de configuración en el alojamiento compartido de IIS7 que usa el equilibrio de carga

Al alojar un sitio en un clúster (o configuración en la nube) necesitamos especificar una Clave de la máquina en el Archivo web.config . Esto es necesario para mantener las máquinas sincronizadas (a menudo, el primer encuentro con esto es cuand...
hecha 30.05.2012 - 01:05
1
respuesta

SSH a IP en lugar de a un nombre de host completo: ¿esto reduce el riesgo de MITM?

Estoy aplicando la administración de la configuración a un VPS alojado por una compañía de alojamiento de VPS. Cambiar la empresa de alojamiento no es una opción, desafortunadamente. Este VPS tiene las siguientes propiedades: cuando se cr...
hecha 26.01.2018 - 22:20
1
respuesta

¿Es común que todas las unidades de disco duro / USB sean accesibles para todos en una red?

Todas las PC pueden asignarse a las unidades de disco duro / USB de otra PC en la red donde trabajo. Cuando me di cuenta de esto, pensé que era extraño. Todo lo que hay que hacer es acceder al botón (Inicio) y luego escribir \ComputerName\C$...
hecha 10.03.2015 - 03:23