Domande con tag 'administration'

1
risposta

Come si controllano in genere le loro sessioni SSH e RDP crittografate da amministratori privilegiati?

Da un punto di vista della conformità (e forse solo per la pura diligenza dovuta), che cosa tipicamente i reparti IT implementano per tenere d'occhio le sessioni di accesso remoto dell'amministratore privilegiato? Inoltre, qual è lo standard qua...
posta 01.10.2015 - 01:16
1
risposta

Accesso non autorizzato all'area di amministrazione di un'app per rails, dall'IP aziendale

Come azienda, abbiamo un'applicazione di binari con un pannello di amministrazione, che utilizza l'admin gem attivo. Se l'utente ha il ruolo di amministratore, viene visualizzato un collegamento alla pagina di amministrazione. Ieri, qualcuno è e...
posta 24.11.2016 - 13:05
2
risposte

Quando viene respinta una email?

Attualmente sto lavorando a un'applicazione web e volevo consentire agli utenti di inviare email ad altri attraverso un modulo web. Quindi, dovrebbero solo inviare il loro indirizzo email e la mia app web invierebbe poi mail ad altri con la loro...
posta 01.09.2018 - 00:09
1
risposta

Antivirus console centrale per computer Linux in LAN o soluzione equivalente

Nella nostra azienda, abbiamo bisogno di AV delle norme sui computer Linux (Mint) di tutti gli sviluppatori. In questo momento abbiamo ClamAV in esecuzione su di essi, scansioni pianificate quotidiane e ogni sviluppatore invia manualmente i...
posta 13.06.2018 - 00:03
1
risposta

Come posso garantire livelli più elevati di privacy quando ospitiamo le email di altri?

Posso configurare il mio server di posta elettronica, e ne sono abbastanza soddisfatto, usando componenti open source standard - postfix, roundcube, ecc. su HardenedBSD o OpenBSD. Mi piacerebbe offrire l'uso del mio server di posta elettronic...
posta 29.07.2018 - 14:52
1
risposta

Autenticazione VPN e amministratori di rete

È possibile per un amministratore di rete (o un utente malintenzionato) monitorare il traffico inviato a un server VPN durante l'autenticazione e finire per essere in grado di decrittografare i dati come se fossero l'utente legittimo? Non capisc...
posta 29.02.2016 - 03:57
2
risposte

È possibile per un amministratore di rete disabilitare gli elementi interattivi su una pagina Web? (come caselle di testo)

Come parte della mia laurea, stiamo attualmente esaminando uno scenario ipotetico in cui l'accesso a Internet viene introdotto nelle celle del carcere. Nell'ambito della valutazione del rischio informativo, mi chiedevo se fosse possibile disabil...
posta 31.12.2017 - 13:03
2
risposte

Come gestire gli strumenti di amministrazione come ipscanner e PSTools?

Nella mia azienda (e molti altri in tutto il mondo) c'è un ampio uso da parte di team di strumenti tecnici come ipscanners, psexec, pskill e altri strumenti. Come gestisci o controlli l'utilizzo di tali strumenti nel tuo ambiente? È normal...
posta 12.08.2016 - 09:26
2
risposte

Utilizzo di un accesso in automazione

Mentre lavoravo a un contratto per un'azienda che ha bisogno di sicurezza dei dati, ho trovato uno script python che una persona precedente aveva realizzato e che utilizzava i dettagli di login memorizzati localmente in testo normale. Su una ret...
posta 12.06.2018 - 16:03
1
risposta

Il controllo di ripristino amministrativo menziona l'antivirus - errore?

Sto leggendo la versione 7 della guida di studio CISSP e sono incappato in un possibile errore. Nella sezione dei controlli amministrativi viene menzionato che Recovery è un sottoinsieme / versione alternativa di controlli correttivi e include (...
posta 29.05.2016 - 09:39