Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

11
Chińscy hakerzy-botowie próbują wykorzystywać nasze systemy 24 godziny na dobę, 7 dni w tygodniu
Nasze strony są nieustannie atakowane przez boty z adresami IP rozstrzygającymi się w Chinach, próbującymi wykorzystać nasze systemy. Choć ich ataki okazują się nieskuteczne, stale zmniejszają zasoby naszych serwerów. Próbka ataków wyglądałaby tak: 2010-07-23 15:56:22 58.223.238.6 48681 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.4/scripts/setup.php 400 - Hostname - 2010-07-23 15:56:23 58.223.238.6 48713 …

3
Jak stwierdzić, czy publiczny klucz SSH ma hasło
To jest prawdopodobnie pytanie noob, ale jak mogę ustalić, czy publiczny klucz SSH, który ktoś mi daje, ma hasło, czy nie? Mamy sytuację, w której nie generuję kluczy SSH dla użytkowników, ale chcę się upewnić, że każdy klucz SSH, który umieszczam na serwerze, ma hasło, ale mam wrażenie, że hasło …
13 linux  security  ssh 


4
Niezawodne wykrywanie keyloggera oprogramowania?
Może marzę tutaj Ale czy istnieje niezawodna metoda wykrywania oprogramowania keylogger? Jestem przede wszystkim programistą, ale zarządzam kilkoma serwerami, a najbardziej martwi mnie keylogger oprogramowania w moim osobistym systemie, który dobrze się zachowuje. Czy jest jakiś sposób, aby upewnić się, że w moim osobistym systemie nie ma keyloggera programowego, który …
13 security 

9
Exploit na serwerze SSH zero-day - Sugestie, aby się chronić
Według Internet Storm Center wydaje się, że istnieje exploit SSH zero-day. Tutaj jest kod dowodu koncepcji i odniesienie: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Wydaje się to poważnym problemem, więc każdy administrator systemu Linux / Unix powinien zachować ostrożność. Jak się chronić, jeśli problem nie zostanie załatany na czas? Lub jak ogólnie radzisz sobie …

13
Zasady wygaśnięcia hasła [zamknięte]
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …

17
Jakie są argumenty za i przeciw zasadom sieci, w których administrator sys zna hasła użytkowników? [Zamknięte]
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 5 lat temu . Chciałbym poznać zalety i wady .. powodów i przeciw pomysłowi administratora sys utrzymywania …


1
Włącz obsługę hashów krypt w oparciu o blowfish
Jak włączyć obsługę crypt_blowfish dla ukrytych haseł i PHP na serwerze Linux (Debian)? Mam na myśli bcrypt oparty na Blowfish w stylu OpenBSD , znany w PHP jako CRYPT_BLOWFISH. O ile wiem, nie ma dla niego pakietu Debian, jakie inne opcje muszę włączyć ten algorytm mieszania dla PHP? Uwaga: fuzja …
13 security  debian  hash 

3
Jak skonfigurować monitorowanie MySQL za pomocą Fail2ban?
Przeszukiwanie Internetu za pomocą wyszukiwarek na MySQL i fail2ban daje wiele wyników przy umieszczaniu logów fail2ban w MySQL, jednak chcę monitorować nieudane próby zalogowania się MySQL i zablokowania tych adresów IP. Moja aplikacja wymaga pozostawienia portu dla MySQL otwartego, chociaż zmieniłem domyślny port dla zwiększenia bezpieczeństwa. Jednak dla dodatkowego bezpieczeństwa …

5
Zapobiegaj reklamowaniu przez SSH numeru wersji
Serwer, którego używam, to Ubuntu 10.10. Aby zapewnić bezpieczeństwo, chcę edytować baner, który serwer wysyła do klienta. Jeśli telnet do mojego hosta na porcie 22, powie mi dokładną wersję SSH, którą działam (SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4). Podobnie jest z MySQL i Cyrus. Jakieś sugestie? Przynajmniej dla SSH? Dzięki
13 linux  security 

6
Czy wyłączenie logowania roota zwiększa bezpieczeństwo?
Niedawno znalazłem argument przeciwko wyłączeniu logowania użytkownika root w systemie Linux pod adresem http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html Zakładam, że jeśli wszyscy korzystają z uwierzytelniania za pomocą klucza publicznego, nie ma ryzyka utraty hasła roota. Czy zawsze lepiej jest wyłączyć logowanie roota przez ssh?
13 linux  security  ssh 



2
Przyznaj uprawnienia inne niż administrator IIS 7
Wdrażamy pseudo-platformę jako środowisko usługi. Jest to dość prosta konfiguracja, która przypomina infrastrukturę jako usługę: w zasadzie każdy z naszych klientów będzie miał dostęp do własnych serwerów, utrzymamy systemy operacyjne, a nasi klienci będą mieli ograniczony dostęp do systemu operacyjnego. Z powodu ... powodów nie możemy zezwolić klientom na pełny …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.