Tag: protezione di

Come distriggersre la politica di password per gli utenti locali in Windows 2003

Ho un Windows Server 2003 VM che devo distriggersre la politica sulla complessa password per gli utenti locali. Voglio ancora che gli utenti di Active Directory utilizzino la politica di complessità della password di dominio. C'è un modo per fare questo? [Ulteriori informazioni di base per coloro che sono curiosi: io userò gli utenti sul […]

Problemi di protezione di eseguire script PHP come proprietario del file PHP con suexec

Sto utilizzando suexec per assicurarmi che gli script PHP (e altre applicazioni CGI / FastCGI) siano eseguite come titolare dell'account associato all'host virtuale corrispondente. Ciò consente di proteggere gli script degli utenti da lettura / scrittura da parte di altri utenti. Tuttavia, mi viene in mente che questo apre un buco di sicurezza diverso. In […]

In una cartella "Controllo completo", negare "rinominare e eliminare" su alcune sottocartelle specifiche

Ho una cartella 'Clienti' in cui gli utenti possono creare e eliminare file e cartelle come vogliono. Ho consentito ai gruppi di utenti di leggere, leggere e eseguire, modificare e scrivere autorizzazioni. Vorrei creare in questa cartella una sottocartella 'fatture'. Dove gli utenti non possono rinominare o eliminare la sottocartella "Fatture" (altre sottocartelle possono essere […]

Active Directory come impostare Criteri di gruppo per consentire agli utenti di modificare le impostazioni di networking

Ho Active Directory 2003 ei miei utenti sono in Windows XP. Come posso impostare una politica per la configuration della networking triggers per gli utenti? In altre parole alcuni utenti stanno viaggiando molto in modo che voglio dare loro consentono di cambiare la configuration di networking.

Viene visualizzata la cronologia Web di Google

Le tendenze della cronologia web di Google stanno visualizzando URL come i seguenti per 4 su 10 dei miei primi clic (inclusi i primi 2): http://ocean2-4979731.org/page/0.volume http://ocean2-6610805.org/page/0.volume http://ocean2-5267347.org/page/0.volume http://ocean2-23139960.org/page/0.volume Non ho mai visto né visitato siti come questo, anzi una ricerca WHOIS mostra che nessuno di questi nomi di dominio è mai stato registrato. Devo […]

Hyper-V Manager – accesso host durante una catastrofe

Come posso assicurare che io possa sempre avere accesso Hyper-V Manager a un server Hyper-V, anche nel caso in cui il server Active Directory sia in discesa (in un ambiente di login di dominio)? Sfondo: La persona che ha gestito l'infrastruttura prima di me ha configurato i server aziendali come macchine virtuali in cima ad […]

Impedire agli utenti di eliminare i dati SQL

Abbiamo appena acquistato un programma che richiede agli utenti di avere un account nel server MS SQL, con accesso di lettura / scrittura al database del programma. La mia preoccupazione è che, poiché questi utenti avranno ora accesso di scrittura al database, potrebbero direttamente connettersi al server SQL al di fuori del client del programma […]

Contenuto Aware Firewall e contenuti crittografati

Ci sono firewall là fuori che analizzano il traffico che attraversa e bloccano se non è voluto. Quanto questi firewall funzionano con traffico crittografato, ad esempio HTTPS o IMAP su SSL? Un esempio: può un firewall distinguere tra traffico HTTPS sulla port 443 e, diciamo, proteggere il traffico Desktop remoto oltre 443?

Concedere l'authorization di accesso al gestore del servizio di controllo all'utente al di fuori del gruppo di amministratori

Ho un utente al di fuori del gruppo di amministratori. Come posso concedere l'authorization di accesso al gestore del servizio per quell'utente (specifico)? È come SC_MANAGER_ALL_ACCESS dal seguente collegamento: http://msdn.microsoft.com/en-us/library/windows/desktop/ms685981%28v=vs.85%29.aspx

W2K8R2 – Un modo per convertire le impostazioni di Criteri di gruppo effecitve per l'importzione su macchine separate per la politica locale?

Se ho un ambiente di dominio relativamente robusto (ad esempio 20 oggetti di criterio di protezione correlati alla protezione) che si applica ai miei server come set di impostazioni di base di base e ho un server autonomo che desidero applicare tali impostazioni, c'è un modo per o: Convertire le impostazioni effettive di un computer […]

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.