Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.


3
Jak mogę zatrzymać środowisko odzyskiwania systemu Windows jako tylne drzwi?
W systemie Windows 10 środowisko odzyskiwania systemu Windows (WinRE) można uruchomić, wielokrotnie odcinając zasilanie komputera podczas sekwencji rozruchowej. Umożliwia to atakującemu z fizycznym dostępem do komputera stacjonarnego uzyskanie administracyjnego dostępu do wiersza poleceń, w którym to momencie mogą przeglądać i modyfikować pliki, resetować hasło administracyjne przy użyciu różnych technik i …


6
Jak przydatne jest montowanie / tmp noexec?
Wiele osób (w tym Podręcznik bezpieczeństwa Debiana ) zaleca montaż /tmpz noexec,nodev,nosuidzestawem opcji. Jest to ogólnie przedstawiane jako jeden z elementów strategii „dogłębnej obrony”, zapobiegając eskalacji ataku, który pozwala komuś napisać plik, lub ataku użytkownika z legalnym kontem, ale bez innej dostępnej przestrzeni. Z biegiem czasu natknąłem się jednak na …
39 linux  security  mount  tmp  noexec 

6
Jak uniknąć konfliktu sieciowego z wewnętrznymi sieciami VPN?
Chociaż istnieje szeroka gama prywatnych, nierutowalnych sieci w 192.168 / 16, a nawet 10/8, czasem biorąc pod uwagę potencjalny konflikt, nadal występuje. Na przykład raz skonfigurowałem instalację OpenVPN z wewnętrzną siecią VPN na 192.168.27. Wszystko było w porządku i eleganckie, dopóki hotel nie używał tej podsieci na 27 piętrze w …

12
Co robisz z laptopami pracowniczymi i osobistymi?
Dzisiaj jeden z naszych programistów skradził laptopa z domu. Najwyraźniej miał pełną kasę svn kodu źródłowego firmy, a także pełną kopię bazy danych SQL. Jest to jeden z głównych powodów, dla których osobiście jestem przeciwny pracy w firmie na laptopach osobistych. Jednak nawet gdyby był to laptop należący do firmy, …


3
Najlepsze praktyki bezpieczeństwa
Zamierzam wprowadzić Ansible do mojego centrum danych i szukam najlepszych praktyk bezpieczeństwa w tym, gdzie zlokalizować maszynę sterującą i jak zarządzać kluczami SSH. Pytanie 1: maszyna sterująca Oczywiście potrzebujemy maszyny sterującej. Na maszynie sterującej zapisane są publiczne klucze SSH. Jeśli osoba atakująca ma dostęp do komputera sterującego, potencjalnie ma dostęp …

6
Komputery z systemem Windows XP w sieci firmowej
W naszej małej firmie korzystamy z około 75 komputerów. Serwery i komputery stacjonarne / laptopy są aktualne i są zabezpieczone za pomocą Panda Business Endpoint Protection i Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit). Jednak w naszym środowisku produkcyjnym działa około 15 komputerów z systemem Windows XP. Są podłączone do …

7
Powody do wyłączenia / włączenia SELinux
W związku z tym pytaniem na StackOverflow i zupełnie innym tłumie, jaki tu mamy, zastanawiam się: jakie są powody, aby wyłączyć SELinux (zakładając, że większość ludzi nadal to robi)? Czy chcesz, aby było włączone? Jakie anomalie wystąpiły po pozostawieniu SELinux włączonego? Oprócz Oracle, którzy inni dostawcy mają problemy z obsługą …


3
Jakiego rodzaju atak sieciowy zamienia przełącznik w koncentrator?
Przeczytałem dzisiaj artykuł opisujący, jak tester penetracyjny był w stanie wykazać utworzenie fałszywego konta bankowego z saldem w wysokości 14 milionów dolarów. Jednak jeden akapit opisujący atak wyróżniał się: Następnie „zalał” przełączniki - małe skrzynki, które kierują ruchem danych - aby przytłoczyć wewnętrzną sieć banku danymi. Tego rodzaju atak zamienia …
35 switch  security 

2
Jak źle jest ustawienie adresu wiązania MySQL na 0.0.0.0?
Próbuję zezwolić zdalnemu serwerowi na dostęp do instancji MySQL, która obecnie współdzieli serwer Linux z aplikacją internetową. Zgodnie z dokumentacją jedynym sposobem, w jaki byłoby to możliwe (chyba że nie rozumiem poprawnie) jest ustawienie dyrektywy wiążącej adres na 0.0.0.0 , co powoduje, że MySQL pozwala na dostęp z dowolnego adresu …
35 linux  mysql  security 

7
Ataki MITM - jakie są ich szanse?
Jak prawdopodobne są ataki „Man in the Middle” na bezpieczeństwo w Internecie? Jakie maszyny, oprócz serwerów ISP, będą „w środku” komunikacji internetowej? Jakie są rzeczywiste zagrożenia związane z atakami MITM, a nie teoretyczne? EDYCJA: W tym pytaniu nie interesują mnie bezprzewodowe punkty dostępowe. Muszą być oczywiście zabezpieczone, ale to oczywiste. …

4
Co to jest muieblackcat?
Niedawno zainstalowałem ELMAH na małej witrynie .NET MVC i ciągle otrzymuję raporty o błędach System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Jest to oczywiście próba dostępu do strony, która nie istnieje. Ale dlaczego próbuje się uzyskać dostęp do tej strony? Czy to atak, czy tylko skanowanie …
34 security  iis 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.