Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.



2
Co faktycznie robią mechanizmy autoryzacji OS X?
tło Próbuję uzyskać lepsze zrozumienie procesu logowania do systemu OS X, aby wybrać najlepszy sposób uzyskania pojedynczego logowania VPN . Popraw mnie, jeśli się mylę, ale wierzę, że ... launchd(8)wywołuje gettyent(3)i tym samym określa od ttys(5)do wykonania loginwindow.appdla /dev/console. loginwindow.apppróbuje uzyskać system.login.consoleprawo autoryzacji, dla którego baza danych autoryzacji określa następujące …

4
Jak przekonać mojego administratora, że ​​Java ON A SERVER nie jest niebezpieczna per se?
Aplikacja Mamy małą aplikację Java, która wykorzystuje niektóre trasy wielbłądów do pobierania przesłanych plików z serwera WWW, przetwarzania ich i wysyłania wiadomości e-mail z wynikami. Serwer, na którym działała ta aplikacja, został wycofany z eksploatacji. Na razie musimy go uruchomić na słabo wyposażonym sprzęcie, ponieważ nie mogę przekonać administratora do …

7
Jakie są zalety / wady blokowania uruchamiania programu w% appdata%,% temp% itd.?
Badając sposoby zapobiegania CryptoLocker , zobaczyłem post na forum, który zalecał używanie obiektów zasad grupy (GPO) i / lub oprogramowania antywirusowego do blokowania uruchamiania dostępu w następujących lokalizacjach: %dane aplikacji% % localappdata% % temp% %Profil użytkownika% Skompresowane archiwa Oczywiście, wszystko napisane na forum należy traktować ostrożnie. Widzę jednak zalety robienia …

4
Podejrzewana luka w zabezpieczeniach serwera lub danych oraz zgłoszenie witryny oszustwa
Naszą firmą jest YouGotaGift.com, sklep internetowy z kartami podarunkowymi, dwa dni temu ktoś stworzył stronę internetową o nazwie YoGotaGift.com (brakuje Ci u ) i wysłał kampanię pocztową do wielu osób, że na stronie jest promocja , gdy wejdziesz na stronę, którą jako profesjonalni informatorzy natychmiast zidentyfikujesz jako oszustwo, wiele osób …
13 security  web  phishing  scam 

1
„Wroga” sieć w firmie - skomentuj konfigurację zabezpieczeń
Mam tutaj pewien specyficzny problem, który chcę (muszę) rozwiązać w zadowalający sposób. Moja firma ma wiele sieci (IPv4), które są kontrolowane przez router znajdujący się na środku. Typowa konfiguracja mniejszego sklepu. Istnieje teraz jedna dodatkowa sieć, która ma zakres IP POZA naszą kontrolą, połączona z Internetem z innym routerem POZA …



2
Czy powinieneś edytować / usunąć domyślną konfigurację strony Apache?
Właśnie wykonałem ten samouczek dotyczący konfigurowania wirtulizacji opartej na nazwach w Apache i zadziałało to naprawdę dobrze. Samouczek w zasadzie zmusił cię do dodania pliku konfiguracyjnego do sites-availablewywołanej yourdomain.com, a następnie połączenia go z sites-enabled. Domyślnie apache zawiera dwa pliki konfiguracyjne w miejscu sites-available, defaulta defualt-ssl. Czy powinieneś edytować te …


5
Czy Linux naprawdę potrzebuje programu antywirusowego (innego niż skanowanie plików hostowanych)
Duża firma dokonuje przeglądu naszego oprogramowania, zanim będzie mogło korzystać z oprogramowania internetowego zbudowanego przez naszą firmę rozpoczynającą działalność. Do hostowania używamy Linuksa, który jest odpowiednio zabezpieczony i zahartowany. Reguła recenzenta bezpieczeństwa polega na tym, że wszystkie komputery i serwery muszą mieć program antywirusowy. Oczywiście powiedzenie im, że Linux nie …

2
Czy usługa agenta msdeploy może otworzyć wektor ataku na naszych serwerach?
oceniamy wykorzystanie usługi msdeploy Web Deployment Agent Service do automatycznych wdrożeń na naszych serwerach produkcyjnych. Jednej rzeczy, której nie możemy się dowiedzieć, są potencjalne skutki dla bezpieczeństwa. Po pierwsze, nasze serwery są oczywiście zabezpieczone (za zaporami ogniowymi i modułami równoważenia obciążenia), więc tylko ruch http (s) jest dozwolony z zewnątrz. …

3
Dlaczego traceroute nie działa w przypadku amazon.com, yahoo.com i ebay.com?
Podczas rozwiązywania problemów z wydajnością w naszej sieci działałem traceroutena różnych stronach internetowych. Następujące strony internetowe wielokrotnie się nie kończyły traceroute: yahoo.com amazon.com ebay.com pytania Czy te witryny chronią swoją sieć, której traceroutenie można ukończyć? Zakładam, że jest to oparte na sieciach tych witryn i nie ma związku z problemami …

7
Jak zalogować każdą komendę linux do serwera logów
Chcę, aby każde wpisane polecenie trafiło do serwera logów. Syslog-ng jest już skonfigurowany do wysyłania wszystkich dzienników do serwera logów. Interesują mnie wszystkie metody, aby to zrobić. Spodziewałbym się dyskusji o nieuczciwych użytkownikach i bezpieczeństwie, ale pierwszym podstawowym celem jest po prostu rejestrowanie sesji. Wszystkie sesje są zakończone przez ssh, …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.