Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

7
Zmiana kariery na bezpieczeństwo - nauka ścieżek? [Zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat błędu serwera. Zamknięte 7 lat temu . W ciągu ostatnich dziesięciu lat musiałem nauczyć się być niebezpiecznym (choćby dla siebie), zarządzać zaporami ogniowymi, przełącznikami itp. W małych sieciach. …
10 security 

2
W JAKI SPOSÓB: Wyłączyć złożone zasady haseł na Hyper-V Server 2008?
Jak wyłączyć wymagania dotyczące złożoności hasła w Microsoft Hyper-V Server 2008 R2 ? Pamiętaj, że po zalogowaniu się na serwerze jedynym dostępnym interfejsem użytkownika jest: I nie możesz uruchomić gpedit.msc : C:\Users\Administrator>gpedit.msc 'gpedit.msc' is not recognized as an internal or external command, operable program or batch file. ponieważ w Microsoft …

7
Wyślij e-mail, gdy ktoś się zaloguje
Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Mój system CentOS / RHEL mógł zostać zhakowany, nie jestem pewien. Ale gram bezpiecznie, tworząc od nowa nowy kawałek. Zainstalowałem tripwire, ale chciałbym również otrzymywać …

5
Jak zhakowano Matasano?
from: http://seclists.org/fulldisclosure/2009/Jul/0388.html Jeśli najlepiej to rozumiem na podstawie postów z: http://news.ycombinator.com/item?id=723798 chłopaki Matasano pozostawili dostęp do sshd internet dostępny - jakieś proponowane rozwiązania (z punktu widzenia programowania)?

5
Jakie kroki należy podjąć, aby zabezpieczyć Tomcat 6.x?
Jestem w trakcie konfigurowania nowego wdrożenia Tomcat i chcę, aby było tak bezpieczne, jak to możliwe. Stworzyłem użytkownika „jakarta” i mam jsvc z uruchomionym Tomcatem jako demonem. Czy masz jakieś wskazówki dotyczące uprawnień do katalogów, aby ograniczyć dostęp do plików Tomcat? Wiem, że będę musiał usunąć domyślne aplikacje internetowe - …


3
Względy bezpieczeństwa WPA kontra WPA2?
Zastępując naszą istniejącą infrastrukturę WEP w wielu biurach, rozważamy wartość aktualizacji do WPA w porównaniu do WPA2 (oba PSK). Mamy kilka różnych typów urządzeń, które nie obsługują WPA2, więc przejście do tego protokołu wiąże się z dodatkowymi kosztami. Chciałbym wiedzieć, jakie są zagrożenia dla sieci bezprzewodowych WPA-PSK? Dzięki tym informacjom …
10 security  wifi  wpa 

2
Jak wdrożyć wewnętrzny urząd certyfikacji?
IE7 agresywnie ostrzega o niepowodzeniu certyfikatu; mamy niektóre wewnętrzne witryny działające w oparciu o HTTPS i dlatego potrzebujemy ważnego certyfikatu. Wygląda na to, że w intranecie znajduje się urząd certyfikacji, który może podpisywać certyfikaty SSL, ale mamy problem: w jaki sposób masowo konfigurujemy komputery stacjonarne, aby ufały wewnętrznemu urzędowi certyfikacji? …

6
Co powinien wiedzieć każdy administrator systemu przed administrowaniem serwerem publicznym?
Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Podobnie jak to pytanie dotyczące przepełnienia stosu, co powinien wiedzieć administrator systemu, który jest przyzwyczajony do prywatnych sytuacji w intranecie, zanim będzie administratorem witryny publicznej? …
10 security 


6
Kiedy / dlaczego korzystać z internetowego serwera proxy / bramy?
W tej chwili mamy około 25-30 komputerów PC połączonych z Internetem za pomocą nowoczesnego urządzenia SonicWall Firewall / Router. Niewiele jest filtrowania / blokowania poza wychodzącym SMTP (w przypadku wirusów itp.). Pamiętam, że w pewnym momencie sieć / firma osiąga masę krytyczną i musi wysyłać rzeczy przez internetowy serwer proxy …


3
Czy niepewne jest posiadanie użytkownika z sudo bez hasła?
Jestem nowy w Ansible. Większość przewodników dotyczących udostępniania VPS, które widziałem do tej pory, robi to: wyłącz logowanie roota utwórz nowego użytkownika, który będzie mógł się logować tylko ssh(nie hasłem) dodaj nowego użytkownika do wheelgrupy z uprawnieniami sudo bez hasła Rozumiem (1) i (2), ale nie (3). Z pewnością bez …
10 linux  security  vps  ansible  sudo 

3
Zabezpieczanie serwerów Linux: iptables vs fail2ban
Chciałbym wybrać mózg społeczności w kwestii bezpieczeństwa serwera linux, szczególnie w odniesieniu do ataków brute-force i używania fail2ban w porównaniu do niestandardowych iptables . Istnieje kilka podobnych pytań, ale żadne z nich nie odnosi się do tematu w sposób zadowalający. Krótko mówiąc, staram się znaleźć najlepsze rozwiązanie w celu zabezpieczenia …

3
Potwierdzenie, że yum-cron jest poprawnie skonfigurowany na serwerze CentOS 7
Czy jest jakiś sposób na sprawdzenie, czy yum-cronjest poprawnie skonfigurowany? Muszę potwierdzić, że automatycznie zainstaluje łatki bezpieczeństwa i że wyśle ​​mi e-mail, gdy to zrobi. Mam yum-cronzainstalowany serwer sieciowy CentOS 7 . Działa od kilku miesięcy i nie otrzymałem żadnych e-maili, ani nie widzę żadnych aktualizacji /var/log/yum.log. Myślę, że dzieje …
10 security  yum  centos7 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.