Tengo una instancia de Amazon EC2 ejecutándose y me gustaría agregar otro grupo de seguridad a esa instancia y luego eliminar el grupo de seguridad actual de esa instancia. es
Tengo una instancia de Amazon EC2 ejecutándose y me gustaría agregar otro grupo de seguridad a esa instancia y luego eliminar el grupo de seguridad actual de esa instancia. es
¿Cómo puedo asegurarme de que mi instalación de Bash ya no sea vulnerable al error ShellShock después de las
Curiosamente, no he encontrado ningún buen resultado de búsqueda al buscar "OpenVPN vs IPsec". Así que aquí está mi pregunta: Necesito configurar una LAN privada a través de una red no confiable. Y hasta donde yo sé, ambos enfoques parecen ser válidos. Pero no sé cuál es mejor. Estaría muy...
Voy a contratar a un técnico de TI para ayudar a administrar las computadoras y la red de mi oficina. Somos una tienda pequeña, así que él será el único que lo hará. Por supuesto, entrevistaré cuidadosamente, verifcaré referencias y haré una verificación de antecedentes. Pero nunca se sabe cómo...
He visto consejos que dicen que debe usar diferentes números de puerto para aplicaciones privadas (por ejemplo, intranet, base de datos privada, cualquier cosa que ningún extraño usará). No estoy completamente convencido de que pueda mejorar la seguridad porque Existen escáneres de puertos Si...
He oído a menudo se recomienda que una cuenta de usuario debe desactivarse mediante el establecimiento de su caparazón para /bin/false. Pero, en mis sistemas Linux existentes, veo que una gran cantidad de cuentas existentes (todas ellas cuentas de servicio) tienen un shell /sbin/nologin. Veo en la...
La mayoría de las guías para la configuración de OpenSSH recomiendan deshabilitar la autenticación de contraseña a favor de la autenticación basada en claves. Pero en mi opinión, la autenticación con contraseña tiene una ventaja significativa: la capacidad de conectarse desde cualquier lugar sin...
Estoy instalando un servidor Debian que está conectado directamente a Internet. Obviamente quiero que sea lo más seguro posible. Me gustaría que chicos / chicas agreguen sus ideas para asegurarlo y qué programas utilizan para ello. ¿Quiero que parte de esta pregunta cubra qué utiliza como...
¿Hay alguna forma de hacer que un syadmin experimentado de Linux sea productivo sin darle acceso completo a la raíz? Esta pregunta proviene de una perspectiva de protección de la propiedad intelectual (IP), que en mi caso, es completamente código y / o archivos de configuración (es decir, pequeños...
¿Cómo concede acceso a los recursos de red a la cuenta LocalSystem(NT AUTHORITY \ SYSTEM)? Antecedentes Al acceder a la red, la cuenta LocalSystem actúa como la computadora en la red : Cuenta de sistema local La cuenta LocalSystem es una cuenta local predefinida utilizada por el...
Estaba leyendo algunas de las notas sobre el nuevo servicio de DNS público de Google : Beneficios de rendimiento Beneficios de seguridad Noté en la sección de seguridad este párrafo: Hasta que una solución estándar de todo el sistema para las vulnerabilidades de DNS se implemente...
La vulnerabilidad 'heartbleed' de OpenSSL ( CVE-2014-0160 ) afecta a los servidores web que sirven HTTPS. Otros servicios también usan OpenSSL. ¿Son estos servicios también vulnerables a la fuga de datos similar a un heartbleed? Estoy pensando en particular en sshd SMTP seguro, IMAP, etc. -...
Recientemente necesitaba comprar un certificado SSL comodín (porque necesito asegurar una cantidad de subdominios), y cuando busqué por primera vez dónde comprar uno, me sentí abrumado por la cantidad de opciones, reclamos de marketing y rango de precios. Creé una lista para ayudarme a ver los...
Tenemos un servidor Exchange 2007 que se ejecuta en Windows Server 2008. Nuestro cliente utiliza el servidor de correo de otro proveedor. Sus políticas de seguridad requieren que usemos TLS forzados. Esto funcionaba bien hasta hace poco. Ahora, cuando Exchange intenta entregar el correo al...
Tenemos un conjunto de servicios de Windows que se ejecutan en nuestros servidores que realizan un montón de tareas automatizadas independientemente el uno del otro, con la excepción de un servicio que se ocupa de los otros servicios. En el caso de que uno de los servicios no responda o se...
Obviamente, viendo cuántos de nosotros aquí somos personas de tipo administrador de sistemas, tenemos muchas contraseñas en numerosos sistemas y cuentas. Algunos de ellos son de baja prioridad, otros podrían causar graves daños a una empresa si se descubren (¿no te encanta el poder?). Las...
Administro un puñado de servidores basados en la nube (VPS) para la empresa para la que trabajo. Los servidores son instalaciones mínimas de ubuntu que ejecutan bits de pilas LAMP / recopilación de datos entrantes (rsync). Los datos son grandes pero no personales, financieros ni nada por el...
Después de leer esta pregunta sobre un compromiso del servidor , comencé a preguntarme por qué las personas continúan creyendo que pueden recuperar un sistema comprometido utilizando herramientas de detección / limpieza, o simplemente arreglando el agujero que se utilizó para comprometer el...
Me encanta la idea de acceder a los servidores a través de claves, para no tener que escribir mi contraseña cada vez que entro sshen un cuadro, incluso bloqueo la rootcontraseña ( no ) de mi usuario ( passwd -l username), por lo que es imposible iniciar sesión sin una clave. Pero todo esto se...