Domande con tag 'hardening'

1
risposta

Browser Web di protezione avanzata - Guida dettagliata

Esiste una guida specifica e completa su ciò che è necessario per indurire un browser web dato il numero di vettori di attacco possibili, in particolare dato che i browser consentono così tanti e svariati plug-in? Tutto quello che sono riusci...
posta 16.01.2013 - 00:30
1
risposta

Va bene cancellare i file di configurazione SSH? [chiuso]

Da ciò che ho letto, SSH viene principalmente utilizzato per accedere in remoto a una macchina. Se non desidero che qualcuno acceda in remoto alla mia macchina, né a me incluso, è corretto cancellare questi file di configurazione dal mio sistema...
posta 31.07.2018 - 15:52
1
risposta

Modifica il banner di Windows OS per evitare il rilevamento del sistema operativo

Vorrei modificare il banner di Win OS per sconfiggere il rilevamento del SO da strumenti di scansione come Nmap per esempio. Sebbene, so che Nmap non prende in considerazione solo il banner per eseguire il rilevamento del sistema opera...
posta 28.03.2018 - 23:10
1
risposta

Si tratta di una specie di attacco di hacker?

Sto utilizzando uno strumento sul mio sito Web che rileva eventuali errori e mi invia un'email quando si verifica un errore di codice. Recentemente, ho ricevuto alcune richieste non consentite sul mio IP - non url - dove è consentito solo GET....
posta 11.10.2017 - 11:29
3
risposte

Insidie nell'utilizzo di SELinux per i server LAMP

Sto considerando l'utilizzo di SELinux per diversi server di lampade (linux + apache + mysql + php). Ho testato SELinux in una macchina virtuale e ho configurato alcune regole di base (consenti PHP, email, ecc.) E per il momento tutto sembra fun...
posta 09.08.2017 - 10:45
1
risposta

TLS1.0 a TLS1.2 (Browser vs Registro di sistema)

Domanda In che modo il protocollo TLS differisce a livello di registro e browser? Contesto Molte aziende stanno migrando dal protocollo TLS1.0 (disabilitandolo) a TLS1.2 (abilitandolo). Non sono sicuro di come questo sia diverso a livel...
posta 31.08.2016 - 12:10
1
risposta

Recente "attacco" al mio server che potrebbe utilizzare exploit shellshock

Ho appena notato questa voce ripetuta nel registro nginx: 31.184.194.114 - - [04/Mar/2015:10:29:53 +0700] "GET /cgi-bin/up.cgi HTTP/1.1" 301 178 "-" "() { :;};/usr/bin/perl -e 'print \x22Content-Type: text/plain\x5Cr\x5Cn\x5Cr\x5CnXSUCCESS!\x2...
posta 06.03.2015 - 09:16
2
risposte

Come proteggere il programma antivirus o l'agente di registrazione?

è una domanda molto semplice ma potrebbe non essere troppo banale. Immagina che un utente malintenzionato abbia accesso al tuo dispositivo e ottenuto il privilegio di SISTEMA. La tua azienda ha installato un agente di registrazione sul tuo dispo...
posta 30.11.2018 - 05:23
1
risposta

Windows 10: impostazioni Kerberos non trovate

Nella nostra azienda, vogliamo configurare la nostra infrastruttura basata su Windows compatibile con IASE SCAP specifiche , ad es. il Benchmark STIG di Microsoft Windows Server 2016 . In questo documento, c'è la regola che Computer Config...
posta 22.11.2018 - 09:31
2
risposte

Guida alla configurazione della migliore fonte di sicurezza

Nel corso degli anni ho utilizzato una serie di diverse fonti di guida alla configurazione della sicurezza per uno spettro di sistemi, tra cui ad esempio: link link link link link link etc Dato che ci sono così tante...
posta 05.10.2018 - 02:26