«security» etiketlenmiş sorular

Güvenlik bir ürün değil, bir süreçtir.

2
Neden root yazma dosyaları root'a ait olmayan bir dizine sahip olmak kötü?
Bu, başka bir soruya yorumda geldi ve eğer biri bana bunun nedenlerini açıklayabilirse çok isterdim. Apache'nin belirli bir VHost için hataları kullanıcının giriş dizinine kaydetmesini önerdim. Bu vuruldu çünkü güvensizdi. Niye ya? Bir cevap yorumunda açıklama istedim, ancak elimdeki tek şey root'un sahip olmadığı bir klasörde root yazmasının olması güvensizdi. …

4
Şifre olmadan linux root kullanıcısı mysql root erişimi
CPanel'de root olarak giriş yaptığımda "mysql" yazıp hostname ve şifreniz olmadan bana mysql root kullanıcısına direkt erişim sağlıyor. Bunu cpanel olmayan sunucumdan biri için yapmak istiyorum, burada linux root kullanıcısı parola mysql root kullanıcısı için cPanel ile aynı şekilde daha az oturum açar. Mümkün mü ?

4
Bir sunucuyu sanallaştırmak, yama ve güncelleme yapmak, daha fazla iş ve daha fazla risk almak için başka bir işletim sistemi katmanı anlamına mı gelir?
Bir arama yaptım ve yama ve sistem güncellemeleriyle ilgili sorunları giderecek bir şey bulamadım. Sunucuların gerekli yamaları olması gerektiğini söyleyen kurallarım var. Bir VM sunucum varsa, o zaman çıplak metal hipervizörlerde bile yama ve güncelleme yapmak için ekstra bir katman var mı? Metal bir sunucuya karşı mı? (örn. rehberlerime göre …


9
Tamamen anahtarlanmış bir ağdaki şifreler için paket koklama gerçekten kaygı verici mi?
Kullanıcılar için telnet erişimi gerektiren birkaç linux sunucusu yönetiyorum. Şu anda, kullanıcının kimlik bilgileri her sunucuda yerel olarak depolanmaktadır ve şifreler çok zayıf olma eğilimindedir ve değiştirilmeleri gerekmez. Oturumlar yakında Active Directory ile entegre olacak ve bu daha yakından korunan bir kimlik. Tamamen anahtarlamalı bir ağımız olduğu için herhangi bir …

7
Fail2ban Windows mu yapıyor?
Herhangi biri Windows işletim sistemi için fail2ban benzeri bir araç önerebilir mi? Zorla güç doğrulama girişimleriyle dövülmüş birkaç Windows Media sunucusu var. Bu kimlik doğrulama hatalarını bir tür engelleme aracına eklemek istiyorum.
27 windows  security 

8
Sahte OpenID sağlayıcılarında bir tehlike var mı?
Merak ediyordum Herhangi biri bir OpenID sağlayıcıyı başlatabildiğinden ve OpenID sağlayıcılarını onaylayan merkezi bir otorite olmadığından, neden sahte OpenID sağlayıcıları bir sorun haline gelmiyor? Örneğin, bir spam göndericisi, kendi sitesinde kayıtlı olduğu herhangi bir kullanıcı olarak kimlik doğrulaması yapması için bir arka kapıya sahip bir OpenID sağlayıcısı başlatabilir. Mümkün mü? …
27 security  openid 

8
Yedek bantları nasıl sorumlu bir şekilde imha ederim?
Eski teyp sürücülerimiz arızalandı ve artık yedekleme için bant kullanmıyoruz. Hala kredi kartı numaraları, sosyal güvenlik numaraları vb. Gibi hassas bilgileri içerebilecek yedekleri olan bir DLT bant destemiz var. Bu yedekleme bantlarını nasıl sorumlu bir şekilde imha ederim? Çalışan bir sürücüm olsaydı, / dev / urandom'dan teyp cihazına gg almaya …
27 security  cleanup 

10
Başka bir kullanıcı tarafından yürütülen Linux kabuk komutlarının canlı görünümü?
Linux'taki kök kullanıcının, bir terminal veya SSH aracılığıyla giriş yapmış başka bir kullanıcı tarafından çalıştırılan kabuk komutlarının gerçek zamanlı (veya gerçek zamanlıya yakın) bir görünümü olması mümkün mü? Açıkçası .bash_history'de saklanıyorlar, ancak bu yalnızca kullanıcı oturumu kapattığında ve devre dışı bırakılabildiğinde kaydedildi. Düzenleme: ideal olarak kolayca açılıp kapatılabilen bir şey.
27 linux  security  shell 

6
Şirketimi BT alanlarına, güvenliğe vb. Yatırım yapmaya nasıl ikna ederim?
Yarım düzine cadde mağazasına ve web sitesine sahip küçük-orta ölçekli bir satıcı için çalışıyorum. BT durumu şu anda çok temel bir durumda. "BT Başkanı" olmak, iş tanımlamamın sadece küçük bir kısmı ve listede istediğim kadar zaman harcayamadığım listenin sonuncusu. Ağımızda yaklaşık 50 bilgisayar ve 14 pencere bulunmaktadır (merkez ofis içinde …

3
Önbelleğe alınan Windows kimlik bilgileri yerel makinede nasıl depolanır?
Önbelleğe alınmış Active Directory etki alanı kimlik bilgileri bir Windows istemcisinde nasıl depolanır? Yerel SAM veritabanında saklanıyorlar, bu yüzden onları yerel kullanıcı hesaplarının duyarlı olduğu aynı gökkuşağı tablo saldırılarına karşı duyarlı kılıyorlar mı yoksa farklı depolanıyor mu? Unutmayın ki, düz metin olarak saklanmamak için tuzlu ve karma olduklarını, ancak yerel …

8
“Yaramazlık” kullanıcısı hakkında ne yapmalıyım?
Kilitli . Bu soru ve cevapları kilitli çünkü soru konu dışı, ancak tarihsel öneme sahip. Şu anda yeni cevaplar veya etkileşimler kabul etmiyor. Bu kullanıcı hakkında ne yapmalıyım? Kullanıcı: Pornografi indiriliyor Yetkisiz erişim denemesi Hack yazılımını çalıştırma İstenmeyen e-posta gönderme Yazılımın kurulması / sisteme müdahale edilmesi vb Bu, çalışanların davranışsal …
26 security  users 

8
Linux için Güvenli Ağ Dosya Sistemleri: İnsanlar ne yapıyor?
NFSv3 yaygın, ancak varsayılan güvenlik modeli ... antika . CIFS Kerberos kimlik doğrulamasını kullanabilir, ancak POSIX anlambilimi olmadan bu bir başlangıç ​​değildir. AFS hiçbir zaman teldeki trafiği şifrelememiştir ve krb4'tür - ve temelde ölü bir projedir. Fantezi yeni deneysel dosya sistemleri asla gerçekleşmez ya da hıza odaklanır (ve eğer şanslıysanız, …

7
Kukla Güvenliği ve Ağ Topolojileri
Arka fon: Sonunda 21. Yüzyıla katılmak ve Kukla'ya bakmak için biraz zaman ayırıyorum. Bugünkü haliyle, tüm sunucu konfigürasyonlarını ofiste dahili olarak tutulan bir depoda kontrol ediyoruz. Bir güncelleme yapılması gerektiğinde, değişiklikler depolara geri kontrol edilir ve söz konusu makineye manuel olarak gönderilir. Bu genellikle uzak makineye SFTP yapmak ve ardından …


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.