it


Repository e Documenti di SimeonOnSecurity su GitHub

Le STIG di Oracle JRE non sono così semplici, e richiedono agli amministratori di ricercare la documentazione JAVA e di generare file di configurazione java, quando la maggior parte degli amministratori è abituata ad utilizzare esclusivamente STIG con i criteri di gruppo. Scaricare i file necessari # Scaricare i file necessari dal sito GitHub Repository STIGS/SRG applicati: # Oracle JRE 8 V1R5 Fonti: # MyITGuy - deployment.properties cbu.edu - Java Technotes Come eseguire lo script # Lo script può essere prelevato dal download estratto da GitHub in questo modo:

Una raccolta di configurazioni e script di esempio per aiutare gli amministratori di sistema a rafforzare i server Web Apache. Apache, fuori dagli schemi, è sorprendentemente insicuro. Molte best practice e configurazioni di sicurezza devono essere configurate manualmente prima di implementare Apache in un ambiente di produzione. Puoi utilizzare questo repository GitHub come punto di partenza per proteggere le tue istanze Apache. Installazione di ModSecurity con il set di regole di base OWASP # Passaggio 1: aggiorna i repository # Su Ubuntu/Debian:

Brave, come azienda, non è riuscita a rilasciare i modelli ADMX per il coraggioso sito del browser spingendo i registri puri come unica opzione supportata. Poiché Brave Browser è basato su Chromium, dovrebbe supportare la maggior parte, se non tutte, le stesse politiche dei modelli Chromium e Google Chrome ADMX. Con questo in mente, abbiamo modificato i modelli ADMX di Google Chrome per riflettere il percorso del registro di Brave Browser.

Modello ADMX corretto per il browser Chromium Chromium, come azienda, non ha rilasciato modelli ADMX per il browser Chromium che possono essere installati contemporaneamente ai modelli di Google Chrome. Per questo motivo, abbiamo modificato i modelli ADMX di Google Chrome per riflettere il percorso del registro di Chromium Browser e li abbiamo inseriti nella cartella Google ADMX in GPO. Queste definizioni di criteri sono in uno stato pre-alfa. Devono essere utilizzate solo a scopo di test

KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350 Introduzione # Il 14 luglio 2020, Microsoft ha rilasciato un aggiornamento di sicurezza per il problema descritto in CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. Questo avviso descrive una vulnerabilità critica di tipo RCE (Remote Code Execution) che interessa i server Windows configurati per eseguire il ruolo DNS Server. Si consiglia vivamente agli amministratori dei server di applicare l’aggiornamento di sicurezza al più presto.

traffmonetizer Ad