Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

3
Gdzie przechowywać poufne dane w usłudze Active Directory?
Zasadniczo przechowuję klucz prywatny (Hash) w dowolnym atrybucie OctetString w Active Directory. Moje pytanie brzmi: jaki atrybut jest domyślnie bezpieczny i czy warto przechowywać tam prywatne dane? Wartość tę należy traktować podobnie do hasła, do którego nawet administratorzy nie powinni mieć dostępu (jeśli to możliwe), podobnie jak bieżące hasło AD. …

1
Uprawnienia do plików resetowania rekurencyjnego w systemie Windows
Na względnej dużej partycji NTFS istnieje duża, złożona struktura katalogów . Ktoś zdążył nałożyć na niego bardzo złe uprawnienia bezpieczeństwa - istnieją katalogi z losowo nadawanymi / odmawianymi uprawnieniami itp. Już wielokrotnie napotykałem błędy w uprawnieniach i wiele razy znalazłem niepewne ustawienia uprawnień (na przykład, napisz uprawnienia dla „Wszyscy” lub …
11 windows  security 



1
Jak szeroko obsługiwane jest wymuszone TLS na przychodzących połączeniach SMTP?
Prowadzę MTA składający się ze standardowych czeków Postfix, SpamAssassin, ClamAV, SPF / DKIM itp. To MTA jest używane tylko do przychodzących wiadomości e-mail, nie obsługuje żadnych kont i przekazuje pocztę, która przekazuje wspomniane czeki do udostępnionego hosta internetowego. Wiem, że niektóre usługi e-mail zaczynają próbować połączeń TLS przed zwykłym tekstem …
10 security  email  postfix  tls 

1
Czy mogę rozsądnie używać SHA-256 we wdrożeniu DNSSEC?
Wiem, że RFC 5702 dokumentuje użycie SHA-2 w DNSSEC i że RFC 6944 definiuje RSA / SHA-256 jako „zalecane do wdrożenia”. Nie jestem jednak świadomy tego, jak szeroko wdrożony SHA-256 sprawdza poprawność resolverów. Czy praktyczne jest podpisywanie stref internetowych (te, które szczególnie mnie interesują to .orgdomeny) za pomocą SHA-256, czy …
10 security  dnssec 

1
Dlaczego warto używać lxc zamiast chroot?
Jeden serwer Ubuntu obsługuje 3 aplikacje w oddzielnych domenach. Każda aplikacja ma własnych programistów. Twórcy aplikacji należą do grupy linuksowej „sftp”. chrootumożliwia dostęp do hasła sftp dla każdego programisty aplikacji. /home/app1/prod /home/app2/prod /home/app3/prod W sshd_config Match Group sftp PasswordAuthentication yes ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no Naszym problemem jest luka …
10 ubuntu  security  sftp  chroot  lxc 

1
Jak mogę zapytać o wszystkie reguły selinux / domyślne konteksty plików / itp. Mające wpływ na typ
Muszę wiedzieć wszystko związane z typem selinux na bieżących regułach systemu : pozwalają, allowaudit, dontaudit reguły. pliki oznaczone kontekstem przy użyciu typu. przejścia ... i wszelkie inne informacje. Czy jest jakieś polecenie, którego mogę użyć do zapytania o te informacje, czy powinienem pobrać wszystkie pakiety „src” związane z selinux, odfiltrować …

1
Wyłącz kompresję SSL / TLS w Apache 2.2.x
Czy istnieje sposób na wyłączenie kompresji SSL / TLS w Apache 2.2.x podczas korzystania z mod_ssl? Jeśli nie, to co robią ludzie, aby złagodzić skutki PRZESTĘPSTWA / PIĘKNOŚCI w starszych przeglądarkach? Powiązane linki: https://issues.apache.org/bugzilla/show_bug.cgi?id=53219 https://threatpost.com/en_us/blogs/new-attack-uses-ssltls-information-leak-hijack-https-sessions-090512 /security/19911/crime-how-to-beat-the-beast-successor

2
Czy host wirtualizacji powinien mieć możliwość uruchamiania dowolnej usługi?
Niedawno skonfigurowałem serwer wirtualizacji dla małej firmy, którą prowadzę. Na tym serwerze działa kilka maszyn wirtualnych używanych do programowania, testowania itp. Mój partner biznesowy działa ze zdalnej lokalizacji, dlatego zainstalowałem również serwer VPN na hoście wirtualizacji, aby umożliwić mu bezpieczny dostęp do usług firmy. Co więcej, ponownie na hoście wirtualizacji …

3
Czy warto używać certyfikatów SSL cacert zamiast certyfikatów samopodpisanych w produkcji?
W pracy mam kilka interfejsów internetowych, które używają zwykłych certyfikatów HTTP lub samopodpisanych (interfejs zarządzania modułem równoważenia obciążenia, wewnętrzne wiki, kaktusy, ...). Żadne nie jest osiągalne spoza określonych sieci / sieci. Do użytku domowego używam certyfikatów SSL cacert . Zastanawiałem się, czy powinienem zasugerować mojemu pracodawcy, aby używał certyfikatów SSL …
10 security  ssl 

5
Dlaczego / dev / urandom jest odczytywalny tylko przez roota od Ubuntu 12.04 i jak mogę go „naprawić”?
Pracowałem z szablonami Ubuntu 10.04 na wielu serwerach. Od czasu zmiany do 12.04 mam problemy, które teraz odizolowałem. Urządzenie / dev / urandom jest dostępne tylko do rootowania. To spowodowało, że silniki SSL, przynajmniej w PHP, na przykład file_get_contents (https: // ... zawiodły. To także złamało czerwoną minę. Po chmod …

1
Jak mogę ograniczyć wtyczkę Java do uruchamiania tylko w niektórych witrynach w Internet Explorerze?
Chcę lepiej zabezpieczyć nasze centralnie zarządzane komputery i bardzo trudno jest automatycznie wdrożyć środowisko wykonawcze java, ale jak to zrobić to kolejne pytanie. Uważam, że bezpieczeństwo Javy jest katastrofalne, nawet jeśli jest w pełni załatane: wygląda na to, że jeśli użytkownik powie tak na niewinne pytanie „Czy ufasz temu certyfikatowi”, …


1
Jak kontrolować działania skrzynki pocztowej użytkownika wykonywane przez IMAP w Exchange 2010?
Przeczytałem artykuł Technet na temat kontroli skrzynki pocztowej, ale wydaje się, że działa on tylko w przypadku dostępu do MAPI. Wykonuję następujące polecenie cmdlet, aby umożliwić inspekcję właściciela: > Set-Mailbox -Identity "Mr. Mel-Bin" -AuditEnabled $true -AuditOwner Create,SoftDelete,HardDelete,Update,Move,MoveToDeletedItems To nie zwraca żadnych danych wyjściowych. Następnie przenoszę niektóre wiadomości do skrzynki pocztowej …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.