Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.



3
Wygląda na to, że moja witryna została przejęta… ale tylko wtedy, gdy została odwiedzona z innej witryny… jak?
Moja witryna to altoonadesign.com, jeśli wpiszesz ją bezpośrednio w przeglądarce, przeniesie Cię ona na właściwą stronę. Jeśli jednak poszukasz „altoona design” i klikniesz link do mojej witryny, nastąpi przekierowanie do złośliwej witryny. Próbowałem tego w Google na Chrome i Bing na IE. na różnych komputerach zawsze z tymi samymi wynikami. …
16 web  security 

9
Jak trudno jest skonfigurować serwer pocztowy?
Chcę bezpiecznego rozwiązania do obsługi poczty, ponieważ chcę odejść od Google i innych podmiotów zajmujących się moimi prywatnymi danymi. Ile kosztuje PITA, aby skonfigurować własny serwer pocztowy? Czy powinienem wybrać zewnętrznego dostawcę z dobrą polityką prywatności i zaszyfrowanymi danymi? Mam VPS z uruchomionym Debianem (z dedykowanym IP + zwrotnym DNS) …

2
Automatyczne uruchamianie i zabezpieczanie serwera Linux za pomocą szyfrowanego systemu plików
Konfiguruję nowe serwery Ubuntu i chciałbym zabezpieczyć dane na nich przed kradzieżą. Modelem zagrożenia są atakujący żądający sprzętu lub raczej naiwni napastnicy żądający danych. Proszę zwrócić uwagę na tę sekcję. Model zagrożenia nie obejmuje inteligentnych atakujących pragnących danych; Zakładam, że wykonają jedną lub więcej z następujących czynności: Połącz zasilacz UPS …


11
Czy istnieje standardowa metoda dowodzenia bezpieczeństwa haseł dla osób niebędących matematykami?
Mój klient ma serwer, który jest poddawany próbom logowania z użyciem botnetu z użyciem botnetu. Z powodu kaprysu serwera i klienta klienta nie możemy łatwo zablokować prób przez zaporę ogniową, zmianę portu lub zmianę nazwy konta logowania. Podjęto decyzję o pozostawieniu go otwartego do ataku, ale znajdź sposób zabezpieczenia hasła. …

5
Jaka była najbardziej podstępna rzecz, z jaką miałeś do czynienia jako sysadmin?
Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Jaka jest najbardziej przebiegła rzecz, jaką użytkownik kiedykolwiek zrobił, z którą musiałeś sobie poradzić? Oczywiście wszyscy widzieliśmy dość złośliwości ze strony nieprzyjaznych użytkowników, ale co …
16 security 

7
Przechowywanie rzadko używanych haseł jednofunkcyjnych
Jak radzisz sobie z przechowywaniem haseł, których ze względu na ich użycie nie można oczekiwać od administratorów zapamiętywania? Jak na przykład: Hasło administratora / roota, gdy wszyscy logują się przy użyciu własnego konta z uprawnieniami administratora Hasła kont serwisowych ustawiane tylko podczas konfiguracji, np. SqlServerAgent, SharePointSearchService itp. Rejestracja w sieci …


14
Alternatywy dla RSA SecurID? [Zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat błędu serwera. Zamknięte 7 lat temu . Czy używałeś i poleciłbyś alternatywę dla RSA SecurID dla uwierzytelniania dwuskładnikowego?

1
Jaka jest przydatność logowania pakietu marsjańskiego (np. Net.ipv4.conf.all.log_martians)?
Przez większość czasu, gdy przeprowadzam wyszukiwanie dotyczące hartowania pudełka z linuksem itp., Na liście zawsze jest sekcja dziennika pakietu marsjańskiego (IP) bez dalszych wyjaśnień. net.ipv4.conf.all.log_martians =1 net.ipv4.icmp_ignore_bogus_error_responses =1 Zrobiłem trochę googlingu, ale nie wygląda na to, że pakiety Marsjan są źródłem ataku. Czy ktoś może rzucić światło? Dziękuję Ci

1
Czy zmienne środowiskowe Elastic Beanstalk są odpowiednim miejscem do przechowywania tajnych wartości?
Wdrożyłem moją aplikację Django w Elastic Beanstalk z zamiarem użycia interfejsu konfiguracji zmiennych środowiskowych do przechowywania kluczy API zamiast przechowywania ich w źródle (jak opisano tutaj /programming//a/17878600 ). Po zrobieniu tego, dowiedziałem się, że to, co Beanstalk nazywa zmiennymi środowiskowymi, nie jest tak naprawdę zmiennymi środowiskowymi powłoki (jak wspomniano tutaj …

1
Co to jest otwarty program rozpoznawania nazw DNS i jak mogę chronić mój serwer przed niewłaściwym użyciem przez hakerów?
Nie mam najsilniejszego doświadczenia w dziedzinie bezpieczeństwa komputerowego, ale wczoraj jeden z serwerów mojej firmy został zamknięty przez naszego hosta. Jest to serwer, któremu przypisano publiczny adres IP, na którym hostuję kilka aplikacji usług internetowych, w tym strony internetowe i interfejsy API. Powiedziano mi, że na moim serwerze „działa otwarty …

2
jak wykonać akcje roota z konta użytkownika innego niż root?
Chcę móc zrestartować usługi ze skryptu php. działający pod kontem użytkownika www. Jaki jest preferowany sposób wykonywania tych czynności? Rozumiem, że mogę umieścić plik z poleceniami que, odczytanymi przez CRON, ale rozwiązanie się nie udaje. Myślę o małej usłudze, działającej pod rootem, pozwalającej na zdefiniowanie „metod”, dzięki czemu nie można …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.