«security» etiketlenmiş sorular

Güvenlik bir ürün değil, bir süreçtir.


3
Windows Kurtarma Ortamı'nın arka kapı olarak kullanılmasını nasıl durdurabilirim?
Windows 10'da, Windows Kurtarma Ortamı (WinRE), önyükleme sırası sırasında bilgisayara sürekli olarak güç kesilerek başlatılabilir. Bu, bir masaüstü makineye fiziksel erişimi olan bir saldırganın yönetim komut satırı erişimi kazanmasını sağlar; bu noktada hangi dosyaları görüntüleyebilir ve değiştirebilir, çeşitli teknikleri kullanarak yönetim şifresini sıfırlayabilir vb. (WinRE'yi doğrudan başlatırsanız, komut satırı erişimini …

6
OpenVPN sunucusunun OpenVPN istemcisini kullanmadan uzak bir porttan dinlediğini nasıl kontrol edebilirim?
Bir OpenVPN (UDP) sunucusunun belirli bir ana bilgisayarda erişilebilir ve erişilebilir olduğunu kontrol etmem gerekiyor: port. Yalnızca OpenVPN istemcisi olmayan (ve kurma şansı olmayan) düz bir Windows XP bilgisayarım var ve sunucuya bağlanmak için hiçbir anahtarım yok - sadece ortak WinXP komut satırı araçları, bir tarayıcı ve PuTTY benim görevimde. …

6
/ Tmp noexec'in montajı ne kadar faydalı?
Birçok kişi ( Debian Güvenceye Alma El Kitabı dahil ) bir dizi seçenekle /tmpbirlikte montajı önerir noexec,nodev,nosuid. Bu, genellikle birisinin dosya yazmasına izin veren bir saldırının ya da meşru bir hesabı olan ancak başka bir yazılabilir alanı olmayan bir kullanıcının saldırısını engelleyerek, 'derinlemesine savunma' stratejisinin bir öğesi olarak sunulur. Ancak …
39 linux  security  mount  tmp  noexec 


12
Personel ve kişisel dizüstü bilgisayarlar hakkında ne yapıyorsunuz?
Bugün, geliştiricilerimizden biri dizüstü bilgisayarını evinden çaldırdı. Görünüşe göre, şirketin kaynak kodunun tam svn ödemesinin yanı sıra, SQL veritabanının tam bir kopyası vardı. Bu, kişisel olarak şirketin kişisel dizüstü bilgisayarlarda çalışmasına izin vermeme karşı büyük bir neden. Ancak, bu bir dizüstü bilgisayar sahibi bir şirket olsaydı bile, hala aynı sorunu …


3
Güçlü güvenlik en iyi uygulamaları
Ansible'ı veri merkezime tanıtacağım ve kontrol makinesini nerede bulacağınız ve SSH anahtarlarını nasıl yöneteceğiniz konusunda en iyi güvenlik uygulamalarını arıyorum. Soru 1: kontrol makinesi Elbette bir kontrol makinesine ihtiyacımız var. Kontrol makinesinde kayıtlı ortak SSH anahtarları var. Bir saldırgan kontrol cihazına erişebiliyorsa, potansiyel olarak tüm veri merkezine (veya Ansible tarafından …

6
Şirket ağındaki Windows XP PC'ler
Küçük işletmemizde 75 bilgisayar kullanıyoruz. Sunucular ve masaüstü bilgisayarlar / dizüstü bilgisayarlar tamamen günceldir ve Panda Business Endpoint Protection ve Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit) ile korunmaktadır. Ancak, üretim ortamımızda yaklaşık 15 Windows XP PC çalışıyor. Şirket ağına bağlılar. Temelde SQL bağlantısı ve kayıt amaçlı. Sunuculara sınırlı yazma …

7
SELinux'u devre dışı bırakma / etkinleştirme nedenleri
StackOverflow ve buradaki tamamen farklı kalabalığın bu sorusu doğrultusunda merak ediyorum: SELinux'u devre dışı bırakmak için nedenleriniz (çoğu insanın hala yaptığını varsayalım)? Etkin tutmak ister misiniz? SELinux'u açık bırakarak hangi anomalileri yaşadınız? Oracle dışında, başka hangi satıcılar SELinux'un etkin olduğu sistemleri desteklemekte sorun yaşıyor? Bonus soru: Herkes hedeflenen modu zorlamada …


3
Ne tür bir ağ saldırısı, hub'a geçiş yapar?
Bugün bir penetrasyon test cihazının 14 milyon dolarlık bir bakiye ile sahte bir banka hesabı oluşturmayı nasıl gösterdiğini açıklayan bir makale okudum . Ancak, saldırıyı açıklayan bir paragraf göze çarpıyordu: Ardından bankanın iç ağını veriyle boğmak için anahtarlara - veri trafiğini yönlendiren küçük kutular - "su bastı". Bu tür bir …
35 switch  security 

2
MySQL'in adres adresini 0.0.0.0 olarak ayarlamak ne kadar kötü?
Uzak bir sunucunun, şu anda bir Linux sunucusunu bir web uygulamasıyla paylaşan bir MySQL örneğine erişmesine izin vermeye çalışıyorum. Göre belgelerin tek yolu (doğru anlayamıyorum sürece) bu mümkün olurdu olduğunu bağlama-adres yönergesi olarak ayarlanır 0.0.0.0 MySQL sonuçları geçerli bir kullanıcı üretebilir herhangi IP'den erişim sağlayan. Yani, iki soru: Bu güvenlik …
35 linux  mysql  security 

7
MITM saldırıları - ne kadar muhtemel?
İnternet güvenliğinde "Ortadaki Adam" saldırıları ne kadar muhtemel? ISS sunucuları dışında hangi gerçek makineler internet iletişiminin "ortasında" olacak? Teorik risklerin aksine, MITM saldırılarıyla ilgili gerçek riskler nelerdir ? EDIT: Bu sorudaki kablosuz erişim noktalarıyla ilgilenmiyorum. Elbette güvenceye alınması gerekiyor ama bu açık. Kablosuz erişim noktaları, iletişimin herkesin duyması için yayınlanması …

4
Muieblackcat nedir?
Yakın bir zamanda ELMAH'ı küçük bir .NET MVC sitesine kurdum ve hata raporları almaya devam ediyorum System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Bu açık bir şekilde var olmayan bir sayfaya erişme denemesidir. Peki neden bu sayfaya erişme girişimleri var? Bu bir saldırı mı, yoksa enfekte …
34 security  iis 

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.