Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

3
Co dalej po przejęciu konta domeny Windows?
Przygotowujemy się na scenariusz, w którym jedno z kont w domenie zostanie przejęte - co dalej? Wyłączenie konta byłoby moją pierwszą odpowiedzią, ale kilka tygodni temu mieliśmy tu pentesterów, którzy mogli korzystać z zaszyfrowanych danych logowania administratora, który opuścił kilka miesięcy temu. Nasze dwie dotychczasowe odpowiedzi to: Usuń konto i …

1
Jak SSL może być na porcie 110?
Poprawiłem serwer Postfix + Dovecot przed atakiem DROWN (wyłączyłem sslv2 i sslv3). https://test.drownattack.com Shows :25 vulnerable to CVE-2016-0703 :110 vulnerable to CVE-2016-0703 ... Następnie, jeśli połączy się z linii polecenia OpenSSL „S s_clientpomocą -ssl2przełącznika potem protokół nie jest obsługiwana. Czy mogę potraktować to jako wykrycie przez skaner?
14 security  ssl 

2
Jak uniemożliwić użytkownikom rozszerzenie okna ważnego logowania
Pracowałem nad niektórymi procedurami zwiększającymi bezpieczeństwo dla skrzynki RedHat i chciałem wiedzieć, czy będzie możliwe zapobieżenie zmianie hasła przez użytkownika po jego wygaśnięciu. W przypadku jednego z naszych klientów wymaga się, aby mieli oni dostęp do serwera tylko za pośrednictwem kont tymczasowych, co oznacza, że ​​po utworzeniu poświadczeń użytkownika hasło …


3
Ograniczanie dostępu do sieci kontenera Docker
Jestem w trakcie tworzenia kontenera Docker tylko do SFTP , który będzie używany przez wiele osób wyłącznie w celu przesyłania plików i zarządzania nimi we własnym chrootśrodowisku ed. Na papierze jest to całkiem bezpieczne: wyłączę każdą formę bashlogowania i nie będę uruchamiał w tym procesie żadnego innego procesu. Chciałbym jednak …
14 ssh  security  sftp  docker 





2
Jak bezpieczne są nienadzorowane aktualizacje / automatyczne aktualizacje dla Ubuntu
Próbuję na bieżąco aktualizować i aktualizować kilka urządzeń ubuntu (10.4.2 LTS), jedną z sugestii, które otrzymuję, jest konfigurowanie nienadzorowanych aktualizacji ( https://help.ubuntu.com/community/ AutomaticSecurityUpdates ). W przeszłości byłem przeciwny konfigurowaniu automatycznych aktualizacji, głównie z powodu paranoi, że coś zepsuje podczas procesu aktualizacji. Jednak teraz zaczynam zastanawiać się, jak to jest poprawne …


2
Kiedy powinienem utworzyć nowe konto użytkownika, aby uruchomić oprogramowanie na serwerze?
Zasadniczo, kiedy należy utworzyć nowe konto użytkownika, aby uruchomić na serwerze oprogramowanie internetowe? Załóżmy na przykład, że korzystam ze wspólnego serwera Debian (np. Za pośrednictwem Dreamhost) i chcę uruchomić niektóre strony internetowe przy użyciu WordPress, niektóre przy użyciu Redmine, niektóre przy użyciu Ruby on Rails, może niektóre przy użyciu Django …

3
Jak skonfigurować sieci VLAN w taki sposób, aby nie narażać mnie na ryzyko przeskoku VLAN?
Planujemy migrację naszej sieci produkcyjnej z konfiguracji bez sieci VLAN do konfiguracji z oznaczoną siecią VLAN (802.1q). Ten schemat podsumowuje planowaną konfigurację: Jednym znaczącym szczegółem jest to, że duża część tych hostów będzie faktycznie maszynami wirtualnymi na pojedynczej maszynie bez systemu operacyjnego. W rzeczywistości jedynymi fizycznymi maszynami będą DB01, DB02, …

6
Czy można utworzyć własny główny serwer DNS?
Jestem ciekawy. Wciąż czytam o tym, jak nasi dostawcy usług internetowych i pośrednicy internetowi rejestrują i śledzą wszystkie żądania DNS, pozostawiając po sobie ślad bułki tartej w wielu logach, a także zezwalają na przejęcie DNS w celach reklamowych (patrzę na ciebie, Cox Communications!). Niezależnie od innych metod ochrony prywatności / …

12
Zabezpieczanie serwera SSH przed brutalnym atakiem
Mam mały serwer SVN, stary Dell Optiplex z uruchomionym debianem. Nie mam tak wysokich wymagań na moim serwerze, ponieważ to tylko mały serwer SVN ... ale chcę, aby był bezpieczny. Właśnie odnowiłem mój serwer do nowszego i lepszego optiplex i zacząłem trochę patrzeć na stary serwer. Zdjąłem go po wystąpieniu …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.