Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

6
Heartbleed: czy dotyczy to usług innych niż HTTPS?
Luka OpenSSL „heartbleed” ( CVE-2014-0160 ) wpływa na serwery WWW obsługujące HTTPS. Inne usługi również korzystają z OpenSSL. Czy usługi te są również narażone na wyciek danych podobnych do bicia serca? Mam na myśli w szczególności sshd bezpieczne SMTP, IMAP itp. - dovecot, exim i postfix Serwery VPN - openvpn …

3
Jak przyznać dostęp sieciowy do konta LocalSystem?
Jak udzielasz dostępu do zasobów sieciowych do LocalSystemkonta (NT AUTHORITY \ SYSTEM)? tło Podczas uzyskiwania dostępu do sieci konto LocalSystem działa jak komputer w sieci : Konto LocalSystem Konto LocalSystem jest predefiniowanym kontem lokalnym używanym przez menedżera kontroli usług. ... i działa jako komputer w sieci. Lub jeszcze raz to …

15
Czy adresy IP są „trywialne”?
Czytałem niektóre uwagi na temat nowej publicznej usługi DNS Google : Korzyści z wydajności Korzyści bezpieczeństwa W sekcji dotyczącej bezpieczeństwa zauważyłem ten akapit: Do czasu powszechnego wdrożenia standardowego ogólnosystemowego rozwiązania dotyczącego luk w systemie DNS, takiego jak protokół DNSSEC2, otwarte programy tłumaczące DNS muszą samodzielnie podjąć pewne działania w celu …

4
Jak zdecydować, gdzie kupić wieloznaczny certyfikat SSL?
Niedawno musiałem kupić certyfikat SSL z wieloznacznymi danymi (ponieważ muszę zabezpieczyć wiele subdomen), a kiedy po raz pierwszy szukałem, gdzie kupić, byłem przytłoczony liczbą opcji, oświadczeniami marketingowymi i przedziałem cenowym. Utworzyłem listę, która pomaga mi przejrzeć sztuczki marketingowe, które znaczna większość urzędów certyfikacji umieszcza na swoich stronach. W końcu mój …

3
Jak sprawdzić certyfikat TLS zdalnego serwera SMTP?
Mamy serwer Exchange 2007 działający w systemie Windows Server 2008. Nasz klient korzysta z serwera pocztowego innego dostawcy. Ich zasady bezpieczeństwa wymagają od nas stosowania wymuszonego TLS. Do niedawna działało to dobrze. Teraz, gdy Exchange próbuje dostarczyć pocztę na serwer klienta, rejestruje następujące informacje: Nie można ustanowić bezpiecznego połączenia z …

4
Jak przyznać uprawnienia do uruchamiania / zatrzymywania / ponownego uruchamiania usługi dowolnemu użytkownikowi lub grupie na serwerze nienależącym do domeny?
Na naszych serwerach działa pakiet usług Windows, które wykonują kilka zautomatyzowanych zadań niezależnie od siebie, z wyjątkiem jednej usługi, która dba o inne usługi. W przypadku, gdy jedna z usług nie powiedzie się lub nie powiedzie się, usługa ta próbuje zrestartować usługę, a jeśli podczas próby zostanie zgłoszony wyjątek, zamiast …

8
Dlaczego miałbym potrzebować zapory ogniowej, jeśli mój serwer jest dobrze skonfigurowany?
Administruję garstką serwerów w chmurze (VPS) dla firmy, dla której pracuję. Serwery to minimalne instalacje Ubuntu, które uruchamiają bity stosów LAMP / kolekcję danych przychodzących (rsync). Dane są duże, ale nie są danymi osobowymi, finansowymi ani nic podobnego (tzn. Nie są tak interesujące) Najwyraźniej tutaj ludzie zawsze pytają o konfigurację …

30
Jak zarządzasz hasłami?
Oczywiście widząc, jak wielu z nas jest administratorami systemu, mamy wiele haseł rozłożonych na wiele systemów i kont. Niektóre z nich mają niski priorytet, inne mogą poważnie zaszkodzić firmie, jeśli zostaną odkryte (nie kochasz władzy?). Proste, łatwe do zapamiętania hasła po prostu nie są akceptowane. Jedyną opcją są złożone, trudne …


6
Czy zainstalować ponownie po naruszeniu zasad roota?
Po przeczytaniu tego pytania na temat kompromisu na serwerze zacząłem zastanawiać się, dlaczego ludzie nadal wierzą, że mogą odzyskać zainfekowany system za pomocą narzędzi do wykrywania / czyszczenia lub po prostu naprawiając lukę, która została wykorzystana do naruszenia bezpieczeństwa systemu. Biorąc pod uwagę wszystkie różne technologie rootkitów i inne rzeczy, …
58 hacking  security 

2
Tajemniczy gość ukrytej strony PHP
W mojej witrynie mam „ukrytą” stronę, która wyświetla listę ostatnich użytkowników. Nie ma żadnych linków do tej pojedynczej strony PHP i teoretycznie tylko ja wiem o jej istnieniu. Sprawdzam to wiele razy dziennie, aby zobaczyć, jakie mam nowe hity. Jednak mniej więcej raz w tygodniu dostaję trafienie z adresu 208.80.194. …

4
Jak mogę pozwolić jednemu użytkownikowi na su bez zgody roota?
Chciałbym zezwolić niektórym użytkownikom na su na innym koncie użytkownika bez konieczności znajomości hasła do tego konta, ale nie zezwalam na dostęp do żadnego innego konta użytkownika (tj. Root). Na przykład chciałbym zezwolić Tomowi DBA na su dla użytkownika wyroczni, ale nie dla użytkownika tomcat lub użytkownika root. Wyobrażam sobie, …
53 linux  security  sudo 

10
Dlaczego nie zablokować ICMP?
Myślę, że prawie mam ukończoną konfigurację iptables w moim systemie CentOS 5.3. Oto mój skrypt ... # Establish a clean slate iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F # Flush all rules iptables -X # Delete all chains # Disable routing. Drop packets …

2
Dlaczego AWS odradza publiczne wiadra S3?
„Zdecydowanie zalecamy, aby nigdy nie udzielać publicznego dostępu do segmentu S3”. Ustawiłem bardzo szczegółową politykę publiczną (s3: GetObject) dla jednego segmentu, którego używam do hostowania strony internetowej. Route53 wyraźnie obsługuje aliasing segmentu w tym celu. Czy to ostrzeżenie jest po prostu zbędne, czy robię coś złego?

4
Linux: skonfiguruj dla zdalnego administratora
Co jakiś czas pojawia się dziwne żądanie zdalnego wsparcia, rozwiązywania problemów i / lub dostrajania wydajności w systemach Linux. Większe firmy często mają już dobrze ustalone procedury zapewniające zdalny dostęp do dostawców / dostawców, a ja muszę tylko je przestrzegać. (Na dobre i na złe.) Z drugiej strony małe firmy …
51 linux  security  sudo  root  audit 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.