Como instalar o Blacklistd no FreeBSD 11.1
Introdução Qualquer serviço conectado à Internet é um alvo em potencial para ataques de força bruta ou acesso injustificado. Existem ferramentas como fail2ba
O Windows Server 2012 contém um programa de firewall chamado "Firewall do Windows com Segurança Avançada". Esse firewall geralmente é configurado automaticamente para permitir o acesso aos programas. No entanto, nem todos os aplicativos serão configurados automaticamente. Nesse caso, você precisará abrir uma porta manualmente.
Primeiro, precisaremos determinar se as conexões de entrada / saída serão bloqueadas ou permitidas por padrão, a menos que uma regra seja explicitamente estabelecida. Para fazer isso, abra o painel "Firewall do Windows com segurança avançada". Vá para a seção "Firewall do Windows com segurança avançada no computador local" e clique com o botão direito do mouse em "Propriedades" na barra lateral.
Verifique se o firewall está ativado, confirmando que "Estado do firewall" está definido como "Ativado (recomendado)" e não como "Desativado".
Você deseja que as conexões de entrada sejam bloqueadas por padrão, para que somente as regras de firewall adicionadas manualmente sejam aceitas. Se você deseja conexões de saída, depende se você possui usuários no servidor. Por exemplo, se você deseja que seus usuários usem apenas sites, defina as conexões de saída como "Bloquear" e especifique portas ou aplicativos que podem ser usados para conexões de saída.
Para abrir uma porta de entrada, vá para "Regras de entrada" em "Firewall do Windows com segurança avançada no computador local" e clique em "Nova regra ..." na barra lateral.
Escolha "Porta" como o tipo de regra que você deseja criar. Isso permitirá que você crie regras para conexões de entrada nas portas TCP e UDP. Clique em "Next". Se você precisar abrir as portas TCP e UDP, será necessário criar uma regra separada porque uma única regra só pode ser aplicada ao TCP ou UDP, não a ambas. Dependendo da porta que você deseja abrir, escolha "TCP" ou "UDP". Se você não tiver certeza de qual escolher, consulte o manual do programa que está configurando.
Em seguida, escolha "Portas locais específicas" para poder definir manualmente quais portas precisam ser abertas com a regra. Por exemplo: "80". Você também pode abrir várias portas com uma regra, com uma lista separada por vírgulas: "80, 443". Também podemos definir uma série de portas a serem abertas: "72-90". Isso abrirá todas as portas entre 72 e 90. Também podemos combinar: "80, 443, 72-90". Isso abrirá as portas 80, 443 e todas as portas entre 72 e 90. Clique em "Avançar".
Se você configurou as propriedades do seu firewall para permitir automaticamente todas as conexões de entrada, você pode escolher "Bloquear a conexão" para bloquear essas portas específicas. Se você configurou todas as conexões de entrada para "Bloquear (padrão)", no entanto (o que eu recomendo), você pode escolher "Permitir a conexão" para permitir a conexão de entrada. Clique em "Next".
Você pode determinar quando a regra se aplica. Quando o computador ingressa em um domínio, você pode marcar "Domínio" para permitir a conexão. Marcar "Privado" permitirá que as pessoas conectadas a uma rede privada se conectem a essa porta.
O mesmo para "Público", a única diferença é que as pessoas em uma rede pública poderão se conectar a essa porta.
Depois de marcar tudo o que deseja, clique em "Avançar".
Dê um nome à regra agora. É sempre recomendável dar um nome claro para que você saiba o que faz. Você também pode fornecer uma descrição para aprofundar.
Quando terminar, clique em "Concluir". Programas externos agora podem se conectar à porta que foi aberta.
Introdução Qualquer serviço conectado à Internet é um alvo em potencial para ataques de força bruta ou acesso injustificado. Existem ferramentas como fail2ba
Usando um sistema diferente? O TLS 1.3 é uma versão do protocolo TLS (Transport Layer Security) publicada em 2018 como um padrão proposto no RFC 8446
Este artigo ensinará como configurar uma prisão chroot no Debian. Presumo que você esteja usando o Debian 7.x. Se você estiver executando o Debian 6 ou 8, isso pode funcionar, mas
Após alterar a porta SSH, configurar a batida na porta e fazer outros ajustes para a segurança SSH, talvez haja mais uma maneira de protegê-lo
O MongoDB não é seguro por padrão. Se você estiver instalando o MongoDB e iniciando-o sem configurá-lo para autenticação, terá um mau momento
Rkhunter é um software que encontra rootkits em um servidor Linux. Os rootkits são instalados por hackers para que eles sempre possam acessar o servidor. Neste documento, você b
Mod_evasive é um módulo para o Apache que executa uma ação automaticamente quando um ataque HTTP DoS ou ataque de força bruta é detectado. Mod_evasive é capaz de registrar um
Bem, há outra vulnerabilidade SSL em estado selvagem. Tecnicamente, não é realmente uma vulnerabilidade, é apenas um buraco dentro do protocolo em que confiamos.
SELinux, uma abreviação de Security-Enhanced Linux, é um aprimoramento de segurança do sistema operacional Linux. É um sistema de rotulagem que bloqueia muitas
A segurança é crucial quando você executa seu próprio servidor. Você deseja garantir que apenas usuários autorizados possam acessar seu servidor, configuração e serviços. Eu
Usando um sistema diferente? O TLS 1.3 é uma versão do protocolo TLS (Transport Layer Security) publicada em 2018 como um padrão proposto no RFC 8446
Não é mais necessário que alguém tenha que criar seus próprios certificados SSL, porque agora você pode obter seu próprio certificado SSL válido e gratuito em Let
Permite criptografar é um serviço gratuito que gera certificados para proteger seu site. Ele suporta a geração de diferentes tipos de certificados, incluindo
Introdução O OSSEC é um sistema de detecção de intrusão (HIDS) de código-fonte aberto que executa análise de log, verificação de integridade e registro do Windows
Usando um sistema diferente? O TLS 1.3 é uma versão do protocolo TLS (Transport Layer Security) publicada em 2018 como um padrão proposto no RFC 8446
Usando um sistema diferente? Até agora, você provavelmente mudou sua porta SSH padrão. Ainda assim, os hackers podem verificar facilmente os intervalos de portas para descobrir essa porta - mas com
Neste artigo, explicarei como criar uma pilha LEMP protegida pelo ModSecurity. O ModSecurity é um firewall de aplicativo da web de código aberto que é útil para
Introdução Os recursos do Linux são atributos especiais no kernel do Linux que concedem privilégios específicos a processos e executáveis binários que são normais
Alterar a porta SSH pode ajudar a evitar problemas de segurança. Neste guia, você aprenderá como alterar a porta SSH no CoreOS. Etapa 1: Alterando a porta SSH
Introdução Neste tutorial, você aprenderá o procedimento para instalar o certificado TLS / SSL no servidor da web Apache. Quando terminar, todo o tráfego
Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane
ReactOS, um sistema operacional de código aberto e gratuito está aqui com a versão mais recente. Será que ela pode atender às necessidades dos usuários modernos do Windows e derrubar a Microsoft? Vamos descobrir mais sobre esse estilo antigo, mas uma experiência de sistema operacional mais recente.
O Whatsapp finalmente lançou o aplicativo Desktop para usuários de Mac e Windows. Agora você pode acessar o Whatsapp do Windows ou Mac facilmente. Disponível para Windows 8+ e Mac OS 10.9+
Leia isto para saber como a Inteligência Artificial está se tornando popular entre as empresas de pequena escala e como está aumentando as probabilidades de fazê-las crescer e dar vantagem a seus concorrentes.
Recentemente, a Apple lançou o macOS Catalina 10.15.4, uma atualização suplementar para corrigir problemas, mas parece que a atualização está causando mais problemas, levando ao bloqueio de máquinas mac. Leia este artigo para saber mais
13 Ferramentas de Extração de Dados Comerciais de Big Data
Nosso computador armazena todos os dados de uma maneira organizada conhecida como sistema de arquivos Journaling. É um método eficiente que permite ao computador pesquisar e exibir arquivos assim que você clicar em search.https: //wethegeek.com/? P = 94116 & preview = true
À medida que a ciência evolui em um ritmo rápido, assumindo muitos de nossos esforços, os riscos de nos sujeitarmos a uma singularidade inexplicável também aumentam. Leia, o que a singularidade pode significar para nós.
Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1
A IA na área da saúde deu grandes saltos nas últimas décadas. Portanto, o futuro da IA na área da saúde ainda está crescendo dia a dia.