Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

30
Nasz audytor bezpieczeństwa jest idiotą. Jak przekazać mu informacje, których chce?
Audytor bezpieczeństwa naszych serwerów zażądał w ciągu dwóch tygodni: Lista bieżących nazw użytkowników i haseł tekstowych dla wszystkich kont użytkowników na wszystkich serwerach Lista wszystkich zmian haseł z ostatnich sześciu miesięcy, również w postaci zwykłego tekstu Lista „każdego pliku dodanego do serwera ze zdalnych urządzeń” w ciągu ostatnich sześciu miesięcy …
2306 security  pci-dss 

13
Jak radzić sobie z zainfekowanym serwerem?
To jest kanoniczne pytanie dotyczące bezpieczeństwa serwera - reagowanie na zdarzenia związane z naruszeniem bezpieczeństwa (włamanie) Zobacz także: Wskazówki dotyczące zabezpieczania serwera LAMP Czy zainstalować ponownie po naruszeniu zasad roota? Wersja kanoniczna Podejrzewam, że haker, wirus lub inny mechanizm naraża jeden lub więcej moich serwerów: Jakie są moje pierwsze kroki? …
601 hacking  security 

21
Jak szukać backdoorów od poprzedniej osoby IT?
Wszyscy wiemy, że tak się dzieje. Zgorzkniały stary informatyk zostawia tylne wejście do systemu i sieci, aby dobrze się bawić z nowymi facetami i pokazać firmie, jak złe są rzeczy bez niego. Nigdy osobiście tego nie doświadczyłem. Najbardziej, czego doświadczyłem, to ktoś, kto łamał i kradł rzeczy tuż przed wyjazdem. …
358 security 

6
Jakie uprawnienia powinny mieć moje pliki / foldery witryny na serwerze Linux?
To jest kanoniczne pytanie dotyczące uprawnień do plików na serwerze sieciowym z systemem Linux. Mam serwer Linux z Apache2, który obsługuje kilka stron internetowych. Każda witryna ma własny folder w katalogu / var / www /. /var/www/contoso.com/ /var/www/contoso.net/ /var/www/fabrikam.com/ Katalog podstawowy / var / www / jest własnością root: root. …

9
Heartbleed: co to jest i jakie są opcje jego łagodzenia?
To jest kanoniczne pytanie dotyczące zrozumienia i rozwiązania problemu bezpieczeństwa Heartbleed. Czym dokładnie jest CVE-2014-0160 AKA „Heartbleed”? Jaka jest przyczyna, jakie systemy operacyjne i wersje OpenSSL są podatne na zagrożenia, jakie są objawy, czy istnieją metody wykrywania udanego wykorzystania? Jak mogę sprawdzić, czy problem dotyczy mojego systemu? W jaki sposób …


5
Jestem pod DDoS. Co mogę zrobić?
To jest pytanie kanoniczne dotyczące ograniczania DoS i DDoS. Znalazłem ogromny wzrost ruchu na stronie, którą dziś hostuję; Otrzymuję tysiące połączeń na sekundę i widzę, że używam wszystkich 100 Mb / s mojej dostępnej przepustowości. Nikt nie może uzyskać dostępu do mojej witryny, ponieważ upłynęły limity czasu wszystkich żądań, a …
179 security  ddos 

3
Czy można zmienić adres e-mail w parze kluczy?
Utworzyłem parę kluczy RSA, której użyłem do SSH i zawiera mój adres e-mail. (Na końcu klucza publicznego.) Teraz zmieniłem swój adres e-mail. Czy można zmienić adres e-mail na kluczu, czy jest to część klucza i musiałbym utworzyć nowy?
133 security  rsa 

7
W jaki sposób CTRL-ALT-DEL do logowania zwiększa bezpieczeństwo systemu Windows?
Podczas logowania do systemu Windows na tej stronie jest napisane, że w CTRL-ALT-DELjakiś sposób zwiększa bezpieczeństwo systemu Windows. Nigdy nie byłem w stanie wymyślić mechanizmu, w którym naciśnięcie określonej kombinacji klawiszy przed zalogowaniem zwiększa bezpieczeństwo systemu. Nigdy nie spotkałem systemu VMS, UNIX lub pokrewnego, który wymaga naciśnięcia dowolnego klawisza w …
120 windows  security 

5
Jak obsługiwać aktualizacje zabezpieczeń w kontenerach Docker?
Podczas wdrażania aplikacji na serwerach zwykle występuje oddzielenie między tym, co aplikacja łączy ze sobą, a tym, czego oczekuje od platformy (system operacyjny i zainstalowane pakiety). Jednym z nich jest to, że platformę można aktualizować niezależnie od aplikacji. Jest to przydatne na przykład, gdy aktualizacje zabezpieczeń muszą być pilnie stosowane …

6
Jak bezpiecznie wdrożyć ansible z hasłami poszczególnych hostów?
Chciałbym użyć ansible do zarządzania grupą istniejących serwerów. Utworzyłem ansible_hostsplik i pomyślnie przetestowałem (z -Kopcją) poleceniami skierowanymi tylko na jeden host ansible -i ansible_hosts host1 --sudo -K # + commands ... Mój problem polega na tym, że hasła użytkowników na każdym hoście są różne, ale nie mogę znaleźć sposobu na …
108 security  sudo  ansible 


20
Dlaczego powinienem zapory ogniowe serwerów?
UWAGA: Nie jestem zainteresowany przekształceniem tego w wojnę z ogniem! Rozumiem, że wiele osób mocno wierzyło w ten temat, w niemałej części, ponieważ włożyli wiele wysiłku w swoje rozwiązania zapory ogniowej, a także dlatego, że zostali indoktrynowani, by wierzyć w ich konieczność. Jednak szukam odpowiedzi od osób, które są ekspertami …
104 security  firewall 


5
„MOŻLIWA PRÓBA ZAŁAMANIA SIĘ!” W / var / log / secure - co to znaczy?
Mam urządzenie CentOS 5.x działające na platformie VPS. Mój host VPS źle zinterpretował moje zapytanie dotyczące pomocy technicznej dotyczące łączności i skutecznie opróżnił niektóre reguły iptables. Spowodowało to nasłuchiwanie ssh na standardowym porcie i potwierdzenie testów łączności portów. Denerwujący. Dobra wiadomość jest taka, że ​​potrzebuję kluczy autoryzowanych przez SSH. O …
96 linux  security  ssh  centos 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.