Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

7
Jak wysłałbyś syslog * bezpiecznie * przez publiczny Internet?
Mam więc kilka serwerów, które chciałbym logować centralnie, ale oczywiście nie chcę bezpiecznie przesyłać danych przez Internet. Próbowałem syslog-ng, ale nie mogę sprawić, by działał w bezpieczny sposób, normalny ssh -L PORT:localhost:PORT user@hosttunel SSH nie będzie działał, ponieważ uważam, że sprawia, że ​​dzienniki wydają się pochodzić z komputera lokalnego, a …

10
Kroki, które należy podjąć, gdy personel techniczny odchodzi
Jak radzisz sobie z procesem odejścia, gdy pracownicy uprzywilejowani lub pracownicy techniczni rezygnują / zostają zwolnieni? Czy masz listę rzeczy do zrobienia, aby zapewnić ciągłość działania / bezpieczeństwo infrastruktury firmy? Próbuję wymyślić ładną kanoniczną listę rzeczy, które moi koledzy powinni zrobić, kiedy wychodzę (zrezygnowałem tydzień temu, więc mam miesiąc na …


12
W jakim języku zacząć na Linuksie? [Zamknięte]
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 4 lata temu . Mam zamiar rozpocząć czteroletni stopień bezpieczeństwa informacji w Purdue. Stopień nie wymaga żadnych …
19 linux  security  vim 



22
Dlaczego systemy operacyjne Linux są uważane za bezpieczniejsze niż Windows? [Zamknięte]
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą specjalistyczną, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …


4
Dlaczego powinienem zezwalać na wiele adresów IP w witrynie na jedną sesję?
Mam nadzieję, że moje pytanie pasuje do zakresu tej witryny. Tworzę CMS . Obecnie moi zalogowani użytkownicy są zablokowani na swoim adresie IP dla sesji. Niestety niewielka część mojej bazy użytkowników ciągle przeskakuje między dwoma lub więcej adresami IP. Większość z nich prawdopodobnie używa funkcji równoważenia obciążenia. Z technicznego punktu …
18 security 


3
Jak wyłączyć pliki wymiany w ESXi?
Obsługujemy kilka maszyn wirtualnych Solaris / Linux na ESXi, które zawierają bardzo wrażliwe zaszyfrowane dane, które ostatecznie są odszyfrowywane zgodnie z wymaganiami pamięci. Wszystko jest w porządku, z wyjątkiem plików wymiany ESXi, które potencjalnie mogą przechowywać niektóre odszyfrowane dane, a główną zaletą jest to, że pliki te nie zostaną usunięte …

1
Cel za wyłączeniem PAM w SSH
Ja konfigurowania uwierzytelniania opartego kluczy SSH na nowym polu, i czytał kilka artykułów, które wspominają ustawienie UsePAMaby nowraz z PasswordAuthentication. Moje pytanie brzmi, jaki jest cel zakładania UsePAMaby nojeśli już masz PasswordAuthenticationi ChallengeResponseAuthenticationzestaw do no?
18 security  ssh  pam 


8
Lista kontrolna audytu IT [zamknięta]
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Zamknięte 4 lata temu . Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Niedawno objąłem stanowisko jednoosobowego programu dla firmy, …
18 security 

6
Czy OpenID jest łatwy do zhakowania, czy coś mi brakuje?
Dla tych stron zależnych (RP), które pozwalają użytkownikowi określić dostawcę OpenID (OP), wydaje mi się, że każdy, kto zna lub zgaduje, że twój OpenID może Wpisz własny adres OP. Niech sprawdzi je jako posiadające Twój OpenID. Uzyskaj dostęp do swojego konta na RP. RP „mogłaby” podjąć środki, aby temu zapobiec, …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.