Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

4
Dziwne SSH, bezpieczeństwo serwera, mogłem zostać zhakowany
Nie jestem pewien, czy zostałem zhakowany, czy nie. Próbowałem zalogować się przez SSH i nie zaakceptowało mojego hasła. Logowanie roota jest wyłączone, więc poszedłem na ratunek, włączyłem login roota i mogłem zalogować się jako root. Jako root próbowałem zmienić hasło konta, którego dotyczy problem, przy użyciu tego samego hasła, przy …
30 linux  ssh  security  hacking 


22
Najlepsze praktyki dotyczące hasła
Biorąc pod uwagę ostatnie wydarzenia związane z uczeniem się i ponownym próbowaniem haseł od administratorów witryn , co możemy sugerować wszystkim o najlepszych praktykach dotyczących haseł? używaj unikalnych haseł między witrynami (tj. nigdy nie używaj ponownie hasła) słów znalezionych w słowniku należy unikać rozważ użycie słów lub wyrażeń z języka …


4
jak zabezpieczyć otwarty port PostgreSQL
Taka jest sytuacja. Wydaje się, że musimy mieć otwarty port TCP 5432 dla świata, na którym klient ma dostęp do swojej bazy danych PostgreSQL. Z oczywistych powodów nie możemy po prostu powiedzieć „nie”, tylko w ostateczności. Jakie są największe problemy? Jak mogę bronić naszej infrastruktury? W każdym razie: dlaczego nie …

3
System zapobiegania nielegalnym działaniom (pornografia dziecięca, okrucieństwo wobec zwierząt,…)
To bardzo delikatny temat, który wymaga rozwiązania z naszej strony. Mam kilka serwerów, które wynajmuję kilku osobom. Mam wszystkie prawne uprawnienia i prawa do skanowania na serwerach. Chcę uniemożliwić przechowywanie pornografii dziecięcej, okrucieństwa wobec zwierząt lub innych filmów o podobnym charakterze. Pierwszym priorytetem jest zapobieganie pornografii dziecięcej, ponieważ jest to …

8
Blokuj dostęp pracowników do chmury publicznej
Po pierwsze, pozwól mi stwierdzić, że to nie jest mój pomysł i nie chcę dyskutować, czy takie działanie jest uzasadnione. Jednak czy dla firmy istnieje sposób, aby uniemożliwić pracownikom dostęp do publicznych usług chmurowych? W szczególności nie powinni mieć możliwości przesyłania plików do żadnego miejsca w sieci. Blokowanie HTTPS może …

2
Czy centralna lokalizacja dla kluczy autoryzowanych to dobry pomysł?
Jestem w trakcie konfigurowania serwera w chmurze do uruchamiania następującego stosu: Ruby, Passenger, Apache; pod Ubuntu 10.04 (Lucid Lynx). Chcąc ułatwić zarządzanie serwerem, konfiguruję klucze RSA rooti www-datamogę sshwejść na serwer. To, co się nie podoba to, że www-datajest .sshkatalog siedział w /var/wwwktórym jest domyślny katalog instalacyjny dla apache. Martwię …

1
Jak zrobić sekcję zwłok z ataku na serwer
Mam komputer z systemem Windows Server 2003 SP2 z zainstalowanymi na nim IIS6, SQL Server 2005, MySQL 5 i PHP 4.3. To nie jest maszyna produkcyjna, ale jest wystawiona na świat za pośrednictwem nazwy domeny. Pulpit zdalny jest włączony na komputerze i są na nim aktywne dwa konta administracyjne. Dziś …

3
Znajdowanie najnowszych udanych logowań i nieudanych prób na serwerze CentOS
Szukam pliku dziennika lub jakiejkolwiek usługi, aby zgłosić ostatnie próby logowania, które zakończyły się niepowodzeniem z powodu niedopasowania nazwy użytkownika / hasła. Czy są dostępne takie narzędzia dla CentOS? (preferowane jest wbudowane) Moje drugie pytanie, a bardziej ogólnie, potrzebuję pliku dziennika prób penetracji na mój serwer. Idealnie, ten dziennik powinien …
29 linux  security  centos 

2
Jak korzystać z tajemnic dokerów bez klastra roju?
Obecnie jesteśmy uruchomioną aplikacją na pojedynczym kontenerze dokowanym, aplikacja potrzebuje różnego rodzaju poufnych danych, aby były przekazywane jako zmienne środowiskowe, Umieszczam je w poleceniu uruchomienia, aby nie kończyły się na obrazie, a następnie w repozytorium, jednak otrzymuję bardzo niezabezpieczone polecenie uruchamiania, Teraz rozumiem, że istnieją tajemnice dokerów, ale jak mogę …


8
Mój serwer jest nadal podatny na bicie serca, nawet po aktualizacji OpenSSL
Mam serwer Ubuntu 12.04. Zaktualizowałem OpenSSLpakiet, aby naprawić lukę w zabezpieczeniach. Ale nadal jestem podatny na zagrożenia, nawet jeśli zrestartowałem serwer WWW, a nawet cały serwer. Aby sprawdzić moją podatność wykorzystałem: http://www.exploit-db.com/exploits/32745/ http://filippo.io/Heartbleed dpkg daje: dpkg -l |grep openssl ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL) binary and related cryptographic …

2
Czy ktoś może wyjaśnić nazwy zasad usługi Windows (SPN) bez nadmiernego uproszczenia?
Kilka razy zmagałem się z nazwami zasad usługi, a wyjaśnienie Microsoft jest po prostu niewystarczające. Konfiguruję aplikację IIS do pracy w naszej domenie i wygląda na to, że niektóre z moich problemów są związane z potrzebą skonfigurowania nazw SPN określonych dla protokołu HTTP na koncie usługi systemu Windows, na którym …

4
Jak bezpieczna jest klawiatura bluetooth przed wykrywaniem hasła?
W sytuacji, gdy administrator wprowadzi poufne informacje do klawiatury (hasło roota), jakie jest ryzyko, że klawiatura bluetooth (obecnie domyślnie dostarczana z systemami Mac) narazi te hasła na ryzyko? Innym sposobem zadawania pytań byłoby: jakie protokoły bezpieczeństwa i szyfrowania są używane, jeśli takie istnieją, do ustanowienia połączenia Bluetooth między klawiaturą a …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.