Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

16
Dlaczego źle jest mieć słabe hasło użytkownika MySQL?
To pytanie zostało przeniesione z Przepełnienia stosu, ponieważ można na nie odpowiedzieć w przypadku błędu serwera. Migrował 9 lat temu . Przedstawiono mi argument dotyczący „nie potrzebujesz silnego hasła użytkownika mysql, ponieważ aby go użyć, mieliby oni już dostęp do twojego serwera”. Mówimy o 4-cyfrowym haśle, które jest standardowym słowem …
23 php  mysql  security  password 

3
Do czego służą konta IUSR i IWAM w IIS?
Szukam dobrego wyjaśnienia kont IUSR i IWAM używanych przez IIS, aby pomóc mi lepiej skonfigurować nasze środowisko hostingowe: Dlaczego oni tam są? Jaka jest różnica między nimi? Czy nazwy oznaczają coś znaczącego? Czy są jakieś zmiany najlepszych praktyk, które powinienem wprowadzić? Usługi IIS dają mi również opcje uruchamiania pul aplikacji …
23 windows  security  iis 

12
Najlepszy sposób na znalezienie komputera, z którego użytkownik ostatnio się logował?
Mam nadzieję, że gdzieś w usłudze Active Directory jest zapisywane / przechowywane „ostatnie logowanie z [komputera]”, czy istnieje dziennik, który mogę przeanalizować? Chcąc dowiedzieć się, z którego komputera ostatnio zalogowano, jest zaoferowanie zdalnej pomocy przez sieć - nasi użytkownicy poruszają się dość rzadko, ale chciałbym wiedzieć, że wszystko, z czym …


2
Dlaczego powinienem zacząć zastępować system Windows Server 2003?
Chcesz poprawić ten post? Podaj szczegółowe odpowiedzi na to pytanie, w tym cytaty i wyjaśnienie, dlaczego Twoja odpowiedź jest poprawna. Odpowiedzi bez wystarczającej ilości szczegółów mogą być edytowane lub usuwane. Windows Server 2003 jest bardzo dobrym systemem operacyjnym firmy Microsoft i polegamy na nim codziennie. Słyszałem, że powinienem go zastąpić …

3
Bezpiecznie wyczyść cały serwer Linux
Mam zdalny dostęp do ssh i root. Nie mam fizycznego dostępu. Nie szukam rozwiązań obejmujących rozruch z niczego, chcę to zrobić na podstawie tego, co jest obecnie uruchomione. System operacyjny to SL6. Czy istnieje sposób, aby załadować wszystko, co potrzebne, do pamięci RAM i użyć dd lub podobnego, aby bezpiecznie …

4
Ograniczanie prędkości za pomocą UFW: ustawianie limitów
Strona podręcznika UFW wspomina, że ​​może dla mnie ustawić ograniczenie szybkości iptables: ufw obsługuje ograniczanie szybkości połączenia, co jest przydatne do ochrony przed atakami typu brute-force login. ufw odmawia połączenia, jeśli adres IP próbował zainicjować 6 lub więcej połączeń w ciągu ostatnich 30 sekund. Szczegółowe informacje można znaleźć na stronie …

6
Jakie są bezpieczne alternatywy dla FTP? [Zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat błędu serwera. Zamknięte 6 lat temu . Ta historia Hackera dotyczy wad FTP. Jedynym powodem, dla którego mogę skonfigurować FTP, jest to, że jest to łatwe. Wiem już …
22 security  ftp  sftp 


7
Jak mogę przestać odpowiadać na pisanie haseł do plików dziennika?
Konfiguruję serwer MySQL i chcę, aby Ansible ustawił mysql-roothasło podczas instalacji. Przy pomocy Internetu wymyśliłem to rozwiązanie: - name: Set MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password' value='{{mysql_root_pwd | quote}}' vtype='password' - name: Confirm MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password_again' value='{{mysql_root_pwd | quote}}' vtype='password' - name: Install …
22 security  ansible 

1
Zezwalaj tylko na uwierzytelnianie hasła do serwera SSH z sieci wewnętrznej
Mam serwer OpenSSH 5.9p1 działający na systemie Ubuntu Precise 12.04, który akceptuje połączenia zarówno z sieci wewnętrznej, jak i Internetu. Chciałbym wymagać uwierzytelnienia klucza publicznego dla połączeń z Internetu, ale akceptuję uwierzytelnienie klucza publicznego lub hasła dla połączeń z sieci wewnętrznej. Czy mogę skonfigurować OpenSSH, aby to zaimplementować?
22 linux  security  ssh  ssh-keys 

4
Włącz dostęp do powłoki SSH, ale wyłącz dostęp SFTP
Szukałem realnej odpowiedzi na to pytanie, a większość odpowiedzi zawiera porady, jak tego nie robić. Oto jednak scenariusz i jego konieczność: Mam aplikację konsolową, aw każdym pliku .profile każdego użytkownika znajduje się polecenie uruchamiania aplikacji, a bezpośrednio po poleceniu, które ją uruchamia, jest polecenie „exit”, które wylogowuje ich z systemu. …
21 linux  ssh  security  sftp 

2
Najlepsze praktyki dotyczące aktualizowania wcześniej nieobsługiwanego serwera RHEL5.7
Nowy serwer RedHat EL5.6 został niedawno objęty moją opieką. Od razu widać, że przez ostatnie 12 miesięcy niewiele uwagi poświęcano jakimkolwiek aktualizacjom pakietów. Zazwyczaj uważam, że jeśli nie jest zepsuty - nie naprawiaj go. Jednak po zarejestrowaniu serwera w RHN, a także użyciu wtyczki yum-security do sprawdzenia aktualizacji zabezpieczeń, dostępnych …
21 security  redhat  yum 


8
Jak zapobiegać atakom zero-day
Tradycyjnie wszystkie programy antywirusowe i systemy IPS działają przy użyciu technik opartych na sygnaturach. Jednak to nie pomaga bardzo w zapobieganiu atakom zero-day . Co zatem można zrobić, aby zapobiec atakom zero-day?

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.