«security» etiketlenmiş sorular

Güvenlik bir ürün değil, bir süreçtir.

11
Sistemlerimizden 7/24 yararlanmaya çalışan Çinli Hacker Botları
Sitelerimiz, IP adreslerinin Çin'e çözümlenerek, sistemlerimizden yararlanmaya çalışan botlardan sürekli saldırı altındadır. Saldırıları başarısız olsa da, sunucu kaynaklarımızı sürekli olarak tüketiyorlar. Saldırıların bir örneği şöyle görünecektir: 2010-07-23 15:56:22 58.223.238.6 48681 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.4/scripts/setup.php 400 - Hostname - 2010-07-23 15:56:23 58.223.238.6 48713 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.5/scripts/setup.php 400 - …

3
Genel bir SSH anahtarının parolasının olup olmadığı nasıl anlaşılır
Bu muhtemelen bir noob sorusu, ancak birisinin bana verdiği genel SSH anahtarının parolasının olup olmadığını nasıl belirleyebilirim? Kullanıcılar için SSH anahtarları üretmediğim bir durum var, ancak bir sunucuya koyduğum her SSH anahtarının bir parolasının olduğundan emin olmak istiyorum, ancak parolanın özel anahtarın sadece bir parçası olduğunu hissediyorum. Teşekkürler!
13 linux  security  ssh 

1
IIS 7.0'da, uygulama havuzu kimliği ile web sitesi kimliği arasındaki fark nedir?
IIS 5.0'da, varsayılan olarak bir uygulama havuzunun kimlik hesabı ASPNET'tir ve kimliğe bürünme etkinleştirilmedikçe web sitesi, uygulama havuzunun kimliğinin hesabı altında çalışır. Ancak IIS 7.0'da, web sitemin kullanacağı hesabı yapılandırabileceğim iki yer var. Uygulama havuzu düzeyinde ve web sitesi düzeyinde. Web sitesi kimliğinin uygulama havuzu kimliğini geçersiz kılmasını bekledim, ancak …

4
Güvenilir yazılım keylogger tespiti?
Burada hayal kuruyor olabilirim, Ancak keylogger yazılım tespiti için güvenilir bir yöntem var mı? Öncelikle bir geliştiriciyim ama birkaç sunucu çalıştırıyorum ve beni en çok endişelendiren şey, kişisel sistemimde sessiz kalmanın iyi bir işini yapan bir yazılım keylogger'ı. Kişisel sistemimde tüm RDP şifrelerimi takan bir yazılım tuş kaydedici olmadığından emin …
13 security 

9
SSH sunucusu sıfır gün istismarı - Kendimizi koruma önerileri
Göre Internet Storm Center , bir SSH sıfırıncı gün orada istismar var gibi görünüyor. Burada kavram kodunun bir kanıtı ve bazı referanslar var: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Bu ciddi bir sorun gibi görünüyor, bu yüzden her Linux / Unix sistem yöneticisi dikkatli olmalıdır. Bu sorun zamanında çözülmezse kendimizi nasıl koruyabiliriz? Veya genel …

13
Şifre sona erme politikaları [kapalı]
Şu anda olduğu gibi, bu soru Soru-Cevap formatımıza uygun değil. Yanıtların gerçekler, referanslar veya uzmanlık tarafından desteklenmesini bekliyoruz, ancak bu soru muhtemelen tartışma, tartışma, oylama veya genişletilmiş tartışma talep edecektir. Bu sorunun çözülebileceğini ve muhtemelen yeniden açılabileceğini düşünüyorsanız, yardım için yardım merkezini ziyaret edin . 8 yıl önce kapalı . …

17
Sys yöneticisinin kullanıcıların parolalarını bildiği bir ağ ilkesi için ve bu değişkene karşı olan argümanlar nelerdir? [kapalı]
Kapalı . Bu soru görüş temelli . Şu anda cevapları kabul etmiyor. Bu soruyu geliştirmek ister misiniz? Bu yayını düzenleyerek gerçekler ve alıntılarla yanıtlanabilmesi için soruyu güncelleyin . 5 yıl önce kapalı . Ben artıları ve eksileri .. sys yönetici parolaları ile kullanıcı hesap listeleri tutma fikrine karşı ve nedenlerini …


1
Crypt için balon balığı tabanlı karma desteğini etkinleştir
Bir Linux (Debian) sunucusunda gölgeli parolalar ve PHP için crypt_blowfish desteğini nasıl etkinleştiririm? Ben bahsediyorum OpenBSD tarzı Blowfish tabanlı Bcrypt CRYPT_BLOWFISH olarak PHP bilinen,. Bildiğim kadarıyla bunun için hiçbir Debian paketi yok, PHP için bu karma algoritmasını etkinleştirmek için başka hangi seçeneklerim var? Not: PHP'nin crypt ( ) işlevi, temel …
13 security  debian  hash 

3
MySQL'in Fail2ban ile izlenmesini nasıl ayarlarım?
MySQL ve fail2ban üzerinde arama motorları ile internette arama fail2ban günlükleri MySQL içine koyarak birçok sonuç verir, ancak ben oturum açıp bu IP'lerin başarısız MySQL girişimlerini izlemek istiyorum. Ek güvenlik için varsayılan bağlantı noktasını değiştirmiş olsam da, uygulamam MySQL için bir bağlantı noktasını açık tutmamı gerektiriyor. Yine de ekstra güvenlik …

3
HTTP SEÇENEKLERİ isteklerinde Apache'de “200 Tamam” döndürme
Herhangi bir koda dokunmadan etki alanları arası HTTP erişim denetimi uygulamaya çalışıyorum . Apache (2) sunucumu bu blok ile doğru Erişim Kontrolü başlıklarını döndürerek aldım: Header set Access-Control-Allow-Origin "*" Header set Access-Control-Allow-Methods "POST, GET, OPTIONS" Artık tarayıcı bir HTTP OPTIONSistek gönderdiğinde ( REQUEST_METHODortam değişkeninde saklanır) Apache'nin kodumu yürütmesini engellemem gerekiyor …

5
SSH'nin sürüm numarasını tanıtmasını önleme
Kullandığım sunucu Ubuntu 10.10. Güvenliği sağlamak için sunucunun istemciye gönderdiği büyük başlığı düzenlemek istiyorum. Bağlantı noktası 22 üzerindeki sunucuma telnet yaparsam, çalıştırdığım SSH'nin tam sürümünü (SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4) söyler. Durum MySQL ve Cyrus için de aynı. Herhangi bir öneri? En azından SSH için mi? Teşekkürler
13 linux  security 

6
Kök oturum açmayı devre dışı bırakmak güvenliği artırır mı?
Kısa bir süre önce http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html adresinde Linux'ta kök kullanıcı girişini devre dışı bırakmaya karşı bir argüman buldum. Herkes açık anahtar kimlik doğrulaması kullanıyorsa, kök parolayı kaybetme riski olmadığını varsayıyorum. Kök girişini ssh ile devre dışı bırakmak her zaman daha mı iyidir?
13 linux  security  ssh 

3
Amazon EC2 Özel IP'lerine EC2'de çalışan herhangi bir örnekten erişilebilir mi?
Burada önceki soruları aradıktan sonra, sahip olduğum bir örneğe 10.208.34.55 özel bir IP atanmışsa, bu adrese yalnızca DİĞER INSTANCES I OWN'in ulaşabileceği genel fikir birliği gibi görünüyor. Görmek: İki Amazon EC2 örneği arasındaki trafik nasıl şifrelenir? Bu doğru mu? Yani tüm örneklerimi sanki bir LAN'daymış gibi ele alabilir ve 10.XXX.XXX.XXX …


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.