Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.


5
Wskazówki, jak z wdziękiem przejąć serwer produkcyjny (UNIX)
Po miesiącach zaniedbań, płomieni e-mail i bitew zarządczych nasz obecny sysadmin został zwolniony i przekazał mi „poświadczenia serwera”. Takie dane uwierzytelniające obejmują hasło roota i nic więcej: brak procedur, dokumentacji, wskazówek, nic. Moje pytanie brzmi: zakładając, że pozostawił miny pułapki, jak mogę z wdziękiem przejąć serwery przy jak najmniejszym przestoju? …

2
Wymuś uwierzytelnianie klucza publicznego SSH dla określonych użytkowników
Czy można zmusić określonych użytkowników do zalogowania się przy użyciu klucza publicznego, a jednocześnie pozwolić innym użytkownikom zalogować się przy użyciu hasła? Ponieważ uwierzytelnianie za pomocą klucza publicznego (z użyciem hasła) jest silniejsze niż uwierzytelnianie tylko za pomocą hasła, chcielibyśmy wymagać od sudoers logowania się za pomocą klucza publicznego. Jednak …


7
Gdzie utrzymywać centralne repozytorium źródeł?
Jaka jest najlepsza praktyka w branży w zakresie zabezpieczania dostępu do kodu źródłowego? Myślę, że tylko połączenia SSL przez apache są dozwolone na naszym serwerze na niejasnym porcie, który nie powoduje konfliktów z niczym innym. Niepokoi mnie przechowywanie kodu źródłowego na publicznym serwerze, to znaczy nie tylko dostępnym przez LAN. …


4
Typowa niepewność konfiguracji PHP?
Pracuję z administracją systemów na uniwersytecie i natknąłem się na coś, co prawdopodobnie jest powszechne, ale było dla mnie dość szokiem. Wszystkie katalogi public_html i obszary sieciowe są przechowywane w systemie plików afs, z uprawnieniami do odczytu dla serwerów sieciowych. Ponieważ użytkownicy mogą mieć skrypty php w swoim pliku public_html, …

6
Dlaczego root nie powinien mieć dostępu do logowania przez ssh?
dlaczego dostęp root powinien być wyłączony dla ssh? Zawsze słyszę, że ze względów bezpieczeństwa. Ale nie rozumiem. Co różni się od zalogowania jako użytkownik inny niż root sudo su -? Jaki jest preferowany sposób obsługi zadań wymagających uprzywilejowanych uprawnień? Dzięki Tomasz
10 security  ssh  root 

6
Jakie są wektory ataku dla haseł wysyłanych przez http?
Usiłuję przekonać klienta do zapłaty za SSL dla strony internetowej wymagającej logowania. Chcę się upewnić, że poprawnie rozumiem główne scenariusze, w których ktoś może zobaczyć wysyłane hasła. Rozumiem, że przy każdym przeskokach po drodze można użyć analizatora pakietów, aby zobaczyć, co jest wysyłane. Wydaje się, że wymaga to, aby haker …


5
Moja witryna została niedawno zaatakowana. Co ja robię?
To dla mnie pierwszy raz. Jedna z witryn, które prowadzę, została niedawno zaatakowana. Wcale nie inteligentny atak - czysta brutalna siła - trafił każdą stronę i każdą stronę bez strony z każdym możliwym rozszerzeniem. Wysłano z danymi śmieci do każdego formularza i próbowałem opublikować również w losowych adresach URL. Wszystkie, …
10 security  hacking 


3
Wiele klientów openvpn na jednym serwerze openvpn
Czy mogę mieć wielu klientów openvpn łączących się z jednym serwerem openvpn? Poniższe ustawienie działa dobrze dla jednego użytkownika To jest konfiguracja serwera (openvpn.conf) port 1194 proto udp dev tun secret openvpn-key.txt ifconfig 192.168.2.1 192.168.2.2 keepalive 10 120 comp-lzo persist-key persist-tun status server-tcp.log verb 3 Oto konfiguracja klienta dev tun …
10 security  vpn  openvpn 

3
Czy powinienem utworzyć nowy prywatny klucz ssh w każdym systemie?
Muszę połączyć się z wieloma serwerami z wielu urządzeń za pośrednictwem SSH. Zastanawiam się, czy powinienem tworzyć nowy plik id_dsa na każdym urządzeniu, z którego się łączę, czy też nie ma problemu z skopiowaniem tego samego pliku id_dsa na każde urządzenie. Mam na przykład mój podstawowy system stacjonarny oparty na …
10 security  ssh 

8
Serwery nękane przez jednostkę przy stale zmieniających się adresach IP
Prowadzimy produkt społecznościowy. W Wielkiej Brytanii jest osoba (małe dziecko z PoS), która nęka naszą stronę przez ostatnie 6 miesięcy. Jego codziennym zadaniem jest utworzenie nowego konta, opublikowanie wielu nielegalnych / zapalnych treści, pozyskanie ludzi, a następnie usunięcie ich w ciągu kilku godzin przez administratora. Następnie powtórz. Jego adres IP …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.