ro


Githubs

STIG-urile Oracle JRE nu sunt atât de simple, necesitând ca administratorii să cerceteze documentația JAVA și să genereze fișiere de configurare Java, în condițiile în care majoritatea administratorilor sunt obișnuiți să utilizeze doar STIG-uri prin intermediul politicii de grup.

Descărcați fișierele necesare

Descărcați fișierele necesare de pe site-ul GitHub Repository

STIGS/SRGs aplicate:

Surse:

O colecție de exemple de configurații și scripturi pentru a ajuta administratorii de sistem în consolidarea serverelor web Apache.

Apache, ieșit din cutie, este surprinzător de nesigur. Multe dintre cele mai bune practici și configurații de securitate trebuie să fie configurate manual înainte de a lansa Apache într-un mediu de producție. Puteți utiliza acest depozit GitHub ca punct de plecare pentru a vă securiza instanțe Apache.

Instalarea ModSecurity cu setul de reguli de bază OWASP

Pasul 1: Actualizați arhivele

Pe Ubuntu/Debian:

Șablon ADMX adecvat pentru browserul Chromium

Compania Chromium nu a reușit să lanseze șabloane ADMX pentru browserul Chromium, care pot fi instalate în același timp cu șabloanele Google Chrome. Ținând cont de acest lucru, am modificat șabloanele ADMX pentru Google Chrome pentru a reflecta calea de înregistrare a browserului Chromium și le-am plasat in tandum în dosarul Google ADMX din GPO.

Aceste definiții de politici se află într-o stare Pre-Alpha. Acestea ar trebui să fie utilizate numai în scopuri de testare

Brave, ca companie, nu a reușit să lanseze șabloane ADMX pentru site-ul de browser curajos, împingând registrele pure ca singura opțiune acceptată. Deoarece Brave Browser este construit din Chromium, ar trebui să accepte majoritatea, dacă nu toate, aceleași politici din șabloanele Chromium și Google Chrome ADMX. Având în vedere acest lucru, am modificat șabloanele Google Chrome ADMX pentru a reflecta calea de registru a browserului Brave. După câteva depanări și teste inițiale, șabloanele par să funcționeze.

KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350

Introducere

La 14 iulie 2020, Microsoft a lansat o actualizare de securitate pentru problema descrisă în CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. Acest aviz descrie o vulnerabilitate critică de executare a codului de la distanță (RCE) care afectează serverele Windows care sunt configurate să ruleze rolul DNS Server. Recomandăm cu tărie administratorilor de servere să aplice actualizarea de securitate cât mai curând posibil.


traffmonetizer Ad