Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.


4
Zezwalaj użytkownikowi root na mysql root root bez hasła
Na cPanel, gdy jestem zalogowany jako root i wpisuję „mysql” bez nazwy hosta i hasła, daje mi bezpośredni dostęp do użytkownika root mysql. Chciałbym to zrobić dla jednego z moich serwerów innych niż cpanel, na których użytkownik root root linux otrzymuje logowanie bez hasła do użytkownika root mysql w taki …

4
Czy wirtualizacja serwera oznacza kolejną warstwę systemu operacyjnego do łatania i aktualizacji, więcej pracy i większe ryzyko?
Przeprowadziłem wyszukiwanie i nie znalazłem niczego, co mogłoby rozwiązać problemy dotyczące łatania i aktualizacji systemu. Mam wytyczne, które mówią, że serwery muszą mieć niezbędne poprawki. Jeśli mam hosta maszyny wirtualnej, to czy jest to dodatkowa warstwa do łatania i aktualizacji - nawet w przypadku hiperwizorów typu bare metal W przeciwieństwie …


9
Czy węszenie pakietów w poszukiwaniu haseł w całkowicie przełączonej sieci jest naprawdę problemem?
Zarządzam wieloma serwerami Linux, które wymagają dostępu Telnet dla użytkowników. Obecnie poświadczenia użytkownika są przechowywane lokalnie na każdym serwerze, a hasła są zazwyczaj bardzo słabe i nie ma potrzeby ich zmiany. Loginy wkrótce zostaną zintegrowane z usługą Active Directory i jest to bardziej strzeżona tożsamość. Czy to naprawdę niepokojące, że …

7
Czy fail2ban robi Windows?
Czy ktoś może polecić narzędzie podobne do fail2ban dla systemu operacyjnego Windows? Mam kilka serwerów Windows Media, które są hamowane przez próby uwierzytelnienia metodą brute force. Chciałbym podłączyć te błędy uwierzytelnienia do pewnego rodzaju narzędzia blokującego.
27 windows  security 

10
Podgląd na żywo poleceń powłoki Linux wykonywanych przez innego użytkownika?
Czy użytkownik root w Linuksie może mieć w czasie rzeczywistym (lub zbliżony do czasu rzeczywistego) widok poleceń powłoki uruchamianych przez innego użytkownika zalogowanego przez terminal lub SSH? Oczywiście są one przechowywane w .bash_history, ale jest to zapisywane tylko wtedy, gdy użytkownik się wylogowuje i można je również wyłączyć. Edycja: idealnie …
27 linux  security  shell 

8
Czy istnieje zagrożenie dla fałszywych dostawców OpenID?
Zastanawiałem się Ponieważ każdy może założyć dostawcę OpenID, a ponieważ nie ma centralnego organu zatwierdzającego dostawców OpenID, dlaczego fałszywi dostawcy OpenID nie staną się problemem? Na przykład, spamer może uruchomić dostawcę OpenID z backdoorem, aby pozwolić się uwierzytelnić jak każdy inny użytkownik, który został oszukany przy rejestracji na swojej stronie. …
27 security  openid 

8
Jak odpowiedzialnie pozbyć się zapasowych taśm?
Nasze stare napędy taśm uległy awarii i nie używamy już taśm do tworzenia kopii zapasowych. Nadal mamy stos taśm DLT z kopiami zapasowymi, które mogą zawierać poufne informacje, takie jak numery kart kredytowych, numery ubezpieczenia społecznego itp. Jak odpowiedzialnie pozbyć się zapasowych taśm? Gdybym miał działający napęd, kusiłoby mnie, aby …
27 security  cleanup 


3
W jaki sposób poświadczenia systemu Windows w pamięci podręcznej są przechowywane na komputerze lokalnym?
Jak przechowywane w pamięci podręcznej poświadczenia domeny Active Directory są przechowywane na kliencie Windows? Czy są przechowywane w lokalnej bazie danych SAM, przez co są podatne na te same ataki tabeli tęczy, na które są narażeni konta użytkowników lokalnych, czy też są przechowywane inaczej? Zauważ, że zdaję sobie sprawę, że …

8
Co mam zrobić z „niewłaściwie zachowującym się” użytkownikiem?
Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Co mam zrobić z tym użytkownikiem? Użytkownik to: Pobieranie pornografii Próba nieautoryzowanego dostępu Uruchamianie oprogramowania hakerskiego Wysyłanie niechcianych wiadomości e-mail Instalowanie oprogramowania / manipulowanie przy …
26 security  users 


7
Bezpieczeństwo marionetek i topologie sieci
Tło: W końcu przeznaczam trochę czasu, aby dołączyć do XXI wieku i spojrzeć na Puppet. W obecnej formie kontrolujemy wersje wszystkich konfiguracji serwerów w repozytorium, które jest przechowywane wewnętrznie w biurze. Gdy aktualizacja wymaga wykonania, zmiany są sprawdzane z powrotem w repozytoriach i ręcznie wypychane na dany komputer. Zwykle oznacza …

5
Minimalne uprawnienia dla użytkownika do wykonania mysqldump?
Chcę rozpocząć planowanie zdalnych cronów mysqldump i wolę do tego celu używać specjalnego konta. Chcę przyznać temu użytkownikowi minimalne uprawnienia do uzyskania pełnego zrzutu, ale nie jestem pewien, jak najlepiej to zrobić. Czy to jest tak proste jak grant SELECT on *.* to '$username'@'backuphost' identified by 'password'; czy brakuje mi …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.