Preguntas etiquetadas con security

8
Dolor al eliminar un rootkit perl

Por lo tanto, tenemos un servidor web de geoservicios en la oficina. Aparentemente, alguien irrumpió en esta caja (probablemente a través de ftp o ssh) y puso algún tipo de rootkit administrado por irc. Ahora estoy tratando de limpiar todo, encontré el proceso pid que intenta conectarse a través...

8
¿Quién obtiene acceso de root?

Estoy trabajando en una aplicación web que maneja algunos datos confidenciales. Nos estamos volviendo bastante estrictos con la seguridad y estamos estableciendo políticas para bloquear el acceso a las máquinas y registrar todo para fines de auditoría técnica. La pregunta a la que seguimos...

8
Fuente de tiempo precisa e insondable

Necesito una fuente de tiempo inexpresable y precisa. A falta de configurar mi propio reloj atómico (a menos que sea más fácil de lo que parece), ¿cómo podría lograr esto? No es que no confíe en los grupos de NTP; No tengo ninguna garantía de con quién estoy

8
GotoMyPC? Preocupaciones o bien?

Algunos usuarios se han encargado de instalar este software en sus computadoras de trabajo y usar iphones / ipads para conectarse. La configuración actual es anyconnect / ciscovpn para conectarse y usar el escritorio remoto para trabajar desde casa. El portal web de Cisco también tiene acceso a...