Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

2
Co zrobić, gdy ktoś zaloguje się jako root na moim serwerze
Mam serwer z systemem Debian 6.0 z zainstalowanym logcheck. Wczoraj otrzymałem tę wiadomość: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). Nie wiem kto to jest i wątpię, żeby był tam przez przypadek. Co mam teraz zrobić? Pierwszą …

5
Applocker vs. Polityka ograniczeń oprogramowania
Celem jest uniemożliwienie użytkownikom uruchamiania niepożądanych programów na serwerze terminali. Przeczytałem wiele artykułów od Microsoft i innych, które mówią, że nowa funkcja Applocker jest o 100% lepsza niż stara Polityka ograniczeń oprogramowania i jest zalecana jako zamiennik tej ostatniej. Nie jestem pewien, czy rozumiem prawdziwe zalety Applocker oprócz wykonywania trybu …

7
Dlaczego miałbyś używać EAP-TTLS zamiast PEAP?
Zrozumiałem, że EAP-TTLS i PEAP mają ten sam poziom bezpieczeństwa, gdy są wdrażane w sieciach bezprzewodowych. Oba zapewniają uwierzytelnianie po stronie serwera tylko za pomocą certyfikatu. Wadą EAP-TTLS może być nienatywna obsługa w systemie Microsoft Windows, dlatego każdy użytkownik musi zainstalować dodatkowe oprogramowanie. Zaletą EAP-TTLS może być obsługa mniej bezpiecznych …
11 security  wifi  radius  peap 

3
przesyłanie hasła i bezpieczeństwa
Czasami tak robię echo "secret" | mysql -u root -p .... Teraz zastanawiam się nad bezpieczeństwem: czy ktoś wymieniający wszystkie procesy widzi hasło? Aby to sprawdzić, spróbowałem echo "test" | sleep 1000i polecenie echa z kluczem tajnym nie było widoczne na wyjściu „ps aux”. Zakładam więc, że jest bezpieczny - …
11 security  shell 

7
nmap na moim serwerze pokazuje, że porty TCP 554 i 7070 są otwarte
Mam serwer internetowy, który udostępnia mi różne strony internetowe. Dwie usługi dostępne na zewnątrz to SSH i Apache2. Działają one odpowiednio na niestandardowym i standardowym porcie. Wszystkie pozostałe porty są jawnie zamykane przez arno-iptables-firewall. Host uruchamia testy Debiana. Zauważyłem, że skanowanie hosta za pomocą nmap dało różne wyniki z różnych …
11 security  debian  port 

2
Czy Debian 6.0 (Squeeze) ma mechanizmy ochrony przed przepełnieniem bufora?
Moje pytanie brzmi: które zabezpieczenia przed przepełnieniem bufora / ochroną przed rozbiciem stosu (jeśli istnieją) są domyślnie włączone w Debian 6.0 (Squeeze)? Ubuntu ma poręczną tabelę podsumowań pokazującą główne funkcje bezpieczeństwa każdej wersji Server Edition , ale nie znalazłem czegoś podobnego dla Debiana. Ubuntu wspomina: Stack Protector (gcc's -fstack-protector) Heap …

2
Jak chronić wrażliwe (HIPAA) SQL Server Standardowe dane i pliki dziennika
Mam do czynienia z elektronicznymi chronionymi informacjami zdrowotnymi (ePHI lub PHI), a przepisy HIPAA wymagają, aby tylko upoważnieni użytkownicy mieli dostęp do ePHI. Szyfrowanie na poziomie kolumny może mieć wartość dla niektórych danych, ale potrzebuję możliwości wyszukiwania danych w niektórych polach PHI, takich jak nazwa. Przezroczyste szyfrowanie danych (TDE) to …

3
Znalezienie sposobu zhakowania zaatakowanego serwera
Właśnie przeglądałem witrynę i znalazłem pytanie: Mój serwer został zhakowany AWARYJNY . Zasadniczo pytanie brzmi: Mój serwer został zhakowany. Co powinienem zrobić? Najlepszą odpowiedzią jest doskonała, ale to budzi pewne pytania w moim umyśle. Jednym z sugerowanych kroków jest: Sprawdź „zaatakowane” systemy, aby zrozumieć, w jaki sposób ataki skutecznie naruszyły …
11 security 

10
Wyciągnąć sieć czy moc? (za kontynuowanie zrootowanego serwera)
Gdy serwer zostanie zakorzenione ( np sytuacja jak ta ), jedną z pierwszych rzeczy, które można zdecydować się zrobić, to powstrzymywanie . Niektórzy specjaliści od bezpieczeństwa radzą, aby nie wprowadzać natychmiast środków zaradczych i utrzymywać serwer w trybie online do czasu ukończenia kryminalistyki. Te porady dotyczą zwykle APT . Inaczej …
11 rootkit  security 

7
Zapobieganie włamaniom, kryminalistyka, audyt i środki zaradcze
Niedawno (ale jest to również powtarzające się pytanie) zobaczyliśmy 3 interesujące wątki na temat hakowania i bezpieczeństwa: Jak radzić sobie z zagrożonym serwerem? . Znalezienie sposobu zhakowania zaatakowanego serwera Pytanie o uprawnienia do pliku Ten ostatni nie jest bezpośrednio związany, ale podkreśla, jak łatwo można zepsuć administrację serwera WWW. Ponieważ …

2
Mój serwer Linux został zhakowany. Jak mogę dowiedzieć się, jak i kiedy zostało to zrobione?
Mam serwer domowy z dystrybucją stacjonarną Ubuntu. Znalazłem to w moim crontab * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 a podczas przeglądania tego katalogu (spacja po nazwie użytkownika / to nazwa katalogu) znalazłem wiele skryptów, które oczywiście robią coś, czego nie powinny. Przed wyczyszczeniem tego komputera i ponownym …

4
Konto do odczytu AD, dołącz komputer do domeny, usuń konta komputerów i przenieś komputery do jednostek organizacyjnych
Chcę utworzyć konto, które wykona następujące czynności: Dołącz komputery do domeny (nieograniczone do 10, jak zwykły użytkownik) Sprawdź konta komputerów w AD Usuń komputery z AD Przenieś komputery między jednostkami organizacyjnymi Nie chcę pozwalać na nic innego, więc nie chcę konta administratora domeny. Czy ktoś może poprowadzić mnie we właściwym …




Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.