«security» etiketlenmiş sorular

Güvenlik bir ürün değil, bir süreçtir.

3
Bir Windows etki alanı hesabının güvenliği ihlal edildikten sonra ne olacak?
Bir alan adındaki hesaplardan birinin güvenliği ihlal edildiğinde bir senaryoya hazırlanıyoruz - bundan sonra ne yapmalı? Hesabı devre dışı bırakmak ilk yanıtım olacak, ancak birkaç hafta önce burada pentesterlerimiz vardı ve birkaç ay önce ayrılan bir yönetici kullanıcının karma girişlerini kullanabildiler. Şimdiye kadar iki cevabımız: Hesabı silin ve yeniden oluşturun …

1
SSL, bağlantı noktası 110'da nasıl olabilir?
Ben yamalı Postfix + Dovecot bir karşı sunucu boğmak saldırısı (ı özürlü SSLv2 ve SSLv3). https://test.drownattack.com Shows :25 vulnerable to CVE-2016-0703 :110 vulnerable to CVE-2016-0703 ... Ben komut satırı ile bağlantı halinde Ardından OpenSSL 's s_clientkullanılarak -ssl2ardından protokol desteklenmiyor anahtarı. Bunu tarayıcıları tarafından bir yanlış algılama olarak alabilir miyim?
14 security  ssl 

2
Kullanıcıların geçerli giriş pencerelerini genişletmelerini nasıl önleyebilirim?
Bir RedHat kutusu için bazı güvenlik sertleştirme prosedürleri üzerinde çalışıyorum ve bir kullanıcının süresi dolduğunda bir kullanıcının şifresini değiştirmesini önlemek mümkün olup olmadığını bilmek istedim. Müşterilerimizden biri için gereksinim sunucuya yalnızca geçici hesaplar aracılığıyla erişebilmeleri gerektiğidir, yani kullanıcı kimlik bilgileri oluşturulduktan sonra parolanın süresi 4 saat içinde sona ermeli ve …

2
Web sitemin CVE-2014-3566'ya (POODLE) karşı savunmasız olup olmadığını nasıl anlarım?
Google , SSLv3 protokolünde aşağıdaki gibi bir güvenlik açığı açıkladı: ... güvenli bağlantıların düz metninin bir ağ saldırganı tarafından hesaplanmasını sağlar. Bu güvenlik açığı CVE-2014-3566 adı ve POODLE pazarlama adı verilmiştir. Https://www.example.com/ adresinde bir web sitem varsa, bu güvenlik açığının beni etkileyip etkilemediğini nasıl anlayabilirim?
14 security  https 

3
Docker kapsayıcısının ağ erişimini kısıtlama
Yalnızca SFTP Docker kapsayıcısı oluşturma sürecindeyim, yalnızca kendi chrooteditör Ortamında dosya yüklemek ve yönetmek için birden fazla kişi tarafından kullanılacak . Kağıt üzerinde oldukça güvenli: Her bashgiriş formunu devre dışı bırakacağım ve içinde başka bir işlem yapmayacağım. Ancak biraz daha sertleştirmek istiyorum: SFTP sunucusu olma amacı dışında, bu kapsayıcıya Internet'ten …
14 ssh  security  sftp  docker 

8
Oracle DBA'mın root erişimine ihtiyacı var mı?
Oracle DBA Meslektaşım üretim sunucularımızda root erişimi istiyor . Sunucuyu ve diğer görevleri yeniden başlatmak gibi bazı işlemleri gerçekleştirmesi gerektiğini savunuyor . Onunla aynı fikirde değilim çünkü ona bir Oracle kullanıcısı / grubu ve Oracle kullanıcısının ait olduğu bir dba grubu oluşturdum. Her şey sorunsuz çalışıyor ve DBA'nın şu anda …



4
İLO, WAN'a asılacak kadar güvenli mi
İLO'nun WAN'a asılacak kadar güvenli olup olmadığını merak ediyorum, bazı makaleler aradım ama bulamadım? İLO'yu nasıl güvenceye alıyorsunuz? Bir güvenlik duvarının arkasına koyar mısın? İLO kullanılarak WAN'dan erişilebilen bir güvenlik duvarı kullanır mısınız?
14 security  ilo 

2
Katılımsız Yükseltmeler / Ubuntu için Otomatik Güncelleştirmeler ne kadar güvenlidir
Birkaç ubuntu kutusunu güncel ve yamalı (10.4.2 LTS) tutmaya çalışıyorum, aldığım bir öneri katılımsız yükseltmeler kurmak ( https://help.ubuntu.com/community/) AutomaticSecurityUpdates ). Geçmişte, özellikle güncelleme işlemi sırasında bir şeyleri kıracağı paranoya nedeniyle otomatik güncellemeler yapmaya karşı durdum. Ancak şimdi bunun ne kadar geçerli olduğunu ve potansiyel olarak dağılmamış sunuculara sahip olmakla ne …

3
Apache: Dolandırıcılar, özel IP adresimde onlarca alan adını işaret ediyor. Bunu nasıl önleyebilirim?
Tartışmak için, www.example.org adresinde bir web sitesi sunan bir Apache web sunucum varmış gibi davranın. Bu etki alanı adı 192.168.1.100 adresindeki genel IP adresine çözümlenir (bu bir genel IP adresidir). 'Deki tartışma Alanımı IP adresime yönlendiren biri hakkında yapabileceğim bir şey var mı? alan adlarını IP adresime yönlendirebileceğini gösterir. Apache …

2
Yazılımı sunucuda çalıştırmak için ne zaman yeni bir kullanıcı hesabı oluşturmalıyım?
Genel olarak, bir sunucuda internete dönük bir yazılım parçası çalıştırmak için ne zaman yeni bir kullanıcı hesabı oluşturulmalıdır? Örneğin, paylaşılan bir Debian sunucusu kullandığımı varsayalım (örneğin Dreamhost aracılığıyla) ve bazı web sitelerini WordPress kullanarak, bazıları Redmine kullanarak, bazıları Ruby on Rails kullanarak, belki de Django kullanan ve Mercurial'a hizmet etmek …

3
VLAN'ları, beni VLAN atlaması için riske atmayacak şekilde nasıl ayarlayabilirim?
Üretim ağımızı VLAN'sız yapılandırmadan etiketli VLAN (802.1q) yapılandırmasına taşımayı planlıyoruz. Bu diyagram planlanan yapılandırmayı özetler: Önemli bir ayrıntı, bu ana makinelerin büyük bir bölümünün aslında tek bir çıplak metal makinede VM'ler olacağıdır. Aslında, tek fiziksel makineler DB01, DB02, güvenlik duvarları ve anahtarlar olacaktır. Diğer tüm makineler tek bir ana bilgisayarda …

6
Kendi kök DNS sunucunuzu oluşturmak mümkün mü?
Merak ediyorum. ISS'lerimizin ve internet ortağımızın tüm DNS isteklerini nasıl kaydettiğini ve izlediğini temelde birçok günlükte ekmek kırıntılarının izini bırakarak ve ayrıca reklam amaçlı olarak DNS kaçırmalarına izin veriyorum (size Cox Communications'a bakıyorum!). Gizlilik / güvenlik için diğer yöntemlerden bağımsız olarak, özellikle kendi yerel ağınızda bir DNS sunucusu çalıştırmanın mümkün …


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.