Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.


19
Menedżer IT odchodzi - Co mogę zablokować?
Menedżer IT może odchodzić i możliwe, że rozstanie się może nie być całkowicie cywilne. Nie spodziewałbym się złośliwości, ale na wszelki wypadek, co mam sprawdzić, zmienić lub zablokować? Przykłady: Hasła administratora Hasła bezprzewodowe Zasady dostępu VPN Ustawienia routera / zapory
51 security 

3
Czy opcja PHP „cgi.fix_pathinfo” jest naprawdę niebezpieczna w przypadku Nginx + PHP-FPM?
Nastąpił wiele od mówienia o występowanie problemu dotyczącego zabezpieczeń w stosunku do możliwości używanego PHP z Nginx (zwykle PHP-FPM, szybko CGI). cgi.fix_pathinfo W rezultacie domyślny plik konfiguracyjny nginx powiedział: # NOTE: You should have "cgi.fix_pathinfo = 0;" in php.ini Jednak teraz „oficjalna” wiki Nginx stwierdza, że PATH_INFO może być poprawnie …


8
Czy spakowane pliki EXE są nieszkodliwe dla serwerów Linux?
Na swojej stronie uruchomiłem skaner złośliwego oprogramowania, który oznaczył kilka spakowanych plików EXE jako pliki potencjalnego ryzyka (pliki te zostały przesłane przez użytkowników). Ponieważ jestem w stanie rozpakować pliki na komputerze Mac, zakładam, że są to prawdziwe pliki ZIP, a nie tylko coś w rodzaju plików PHP o zmienionej nazwie. …

14
Zapobieganie brutalnym atakom na ssh?
Jakiego narzędzia lub techniki używasz, aby zapobiec atakom siłowym na twój port ssh. Zauważyłem w moich dziennikach bezpieczeństwa, że ​​mam miliony prób zalogowania się za pomocą ssh jako różni użytkownicy. To jest na pudełku FreeBSD, ale wyobrażam sobie, że miałoby to zastosowanie wszędzie.

1
Wyjaśnienie nodev i nosuid w fstab
Widzę te dwie opcje stale sugerowane w Internecie, gdy ktoś opisuje, jak zamontować tmpfs lub ramfs. Często także z noexec, ale szczególnie interesują mnie nodev i nosuid. Zasadniczo nienawidzę po prostu ślepo powtarzać, co ktoś zasugerował, bez prawdziwego zrozumienia. A ponieważ widzę tylko instrukcje dotyczące kopiowania / wklejania w sieci …
44 linux  security  fstab 

9
Jak ukryć hasło przekazane jako argument wiersza poleceń?
Korzystam z demona oprogramowania, który wymaga pewnych akcji, aby wprowadzić hasło, aby odblokować niektóre funkcje, które wyglądają na przykład tak: $ darkcoind masternode start <mypassphrase> Teraz mam pewne obawy dotyczące bezpieczeństwa na moim bezgłowym serwerze debian. Ilekroć przeszukuję moją historię bashów, na przykład za Ctrl+Rpomocą tego super silnego hasła. Teraz …

4
Zaktualizowałem swój system CentOS 7. Dlaczego Meltdown / Spectre jest tylko częściowo złagodzone?
Jak wielu z nas, spędziłem wczoraj aktualizację wielu systemów, aby złagodzić ataki Meltdown i Spectre . Jak rozumiem, konieczne jest zainstalowanie dwóch pakietów i ponowne uruchomienie: kernel-3.10.0-693.11.6.el7.x86_64 microcode_ctl-2.1-22.2.el7.x86_64 Mam dwa systemy CentOS 7, na których zainstalowałem te pakiety i uruchomiłem ponownie. Według Red Hata mogę sprawdzić stan ograniczenia , sprawdzając …

6
Czy zainstalowanie serwera produkcyjnego jest bezpieczne?
Podczas instalacji instancji mojego serwera wirtualnego wymagam budowy niektórych aplikacji make. Czy są jakieś zagrożenia bezpieczeństwa związane z makezainstalowaniem? Czy powinienem to wyczyścić przed wdrożeniem instancji? Mam również gcckompilator na serwerze, którego używam do tworzenia aplikacji przed wdrożeniem.
42 security  make  gcc 

8
Jakie są najlepsze praktyki zarządzania kluczami SSH w zespole?
Pracuję z małymi zespołami (<10) programistów i administratorów o następujących cechach: Większość członków zespołu ma> 1 komputer osobisty, z których większość jest przenośna Członkowie zespołu mają dostęp do 10–50 serwerów, zwykle z sudo Myślę, że jest to dość typowe dla większości startupów oraz małych i średnich korporacyjnych grup IT. Jakie …
42 security  ssh  keys 

6
Jak usunąć ścisłe sprawdzanie klucza RSA w SSH i na czym polega problem?
Mam serwer Linux, który po każdym połączeniu pokazuje mi komunikat, który zmienił klucz hosta SSH: $ ssh root @ host1 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@ OSTRZEŻENIE: ZDALNA IDENTYFIKACJA HOSTA ZOSTAŁA ZMIENIONA! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@ JEST MOŻLIWE, ŻE KTOŚ KORZYSTA Z NIESAMOWITEJ! Ktoś może cię teraz podsłuchiwać (atak man-in-the-middle)! Możliwe jest również, że klucz …


11
Zostać shakowanym. Chcesz zrozumieć jak
Ktoś po raz drugi dołączył fragment javascript do strony, którą pomagam uruchomić. Ten skrypt javascript porywa Google Adsense, wstawiając własny numer konta i przyklejając reklamy. Kod jest zawsze dołączany, zawsze w jednym określonym katalogu (jeden używany przez program reklamowy strony trzeciej), wpływa na liczbę plików w wielu katalogach w tym …
40 security  php  hacking 


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.