Запитання з тегом «security»

Безпека - це не продукт, а процес.

7
Як би ви надійно надсилали syslog * через загальнодоступний Інтернет?
Тож у мене є кілька серверів, на які я хотів би ввійти централізовано, але очевидно, я не хочу безпечно передавати дані через Інтернет. Я спробував syslog-ng, але не можу змусити його працювати безпечним способом, нормальний ssh -L PORT:localhost:PORT user@hostтунель SSH не працюватиме, тому що я вважаю, що журнали, здається, надходять …

10
Кроки, які потрібно вжити, коли технічний персонал піде
Як ви поводитесь із процесом від'їзду, коли пільговик чи технічний персонал подають у відставку / звільняють? Чи є у вас контрольний список, що потрібно зробити для забезпечення тривалої роботи / безпеки інфраструктури компанії? Я намагаюся скласти приємний канонічний список речей, які повинні робити мої колеги, коли я виїжджаю (тиждень тому …


12
Яка мова для запуску в Linux? [зачинено]
Закрито . Це питання ґрунтується на думці . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб на нього можна було відповісти фактами та цитатами, відредагувавши цю публікацію . Закрито 4 роки тому . Я збираюся розпочати 4-річний ступінь інформаційної безпеки в Пердю. Ступінь не вимагає жодних курсів …
19 linux  security  vim 

5
Чи може зловмисник нюхати дані за URL-адресою через HTTPS?
Чи можна вважати, що дані, включені в URL-адресу, захищені, якщо з'єднання здійснюється через HTTPS? Наприклад, якщо користувач натискає посилання в електронному листі, яке вказує на https://mysite.com?mysecretstring=1234, чи можна зловмисникові схопити "mysecretstring" з URL?
19 security  https  url 

3
Як виконати захищену rsync між серверами через незахищену мережу
В основному те, що я запитую, чи хтось натрапив на засіб, за допомогою якого загортати rsync всередині ssh. З OpenSSH v4.9 + sftp є кілька приємних варіантів, які дозволяють хронізувати вхідне з'єднання і таке інше - і це рішення, на яке я б звернувся, але я застряг з RHEL, і …
19 rsync  ssh  copy  tar  security 

22
Чому операційні системи на базі Linux вважаються безпечнішими, ніж Windows? [зачинено]
Наразі це питання не підходить для нашого формату запитань. Ми очікуємо, що відповіді будуть підкріплені фактами, посиланнями або експертними знаннями, але це питання, ймовірно, вимагатиме дискусій, аргументів, опитувань чи розширеної дискусії. Якщо ви вважаєте, що це питання можна вдосконалити та, можливо, знову відкрити, відвідайте довідковий центр для ознайомлення . Закрито …

4
Чи є якісь підстави дозволити SMB через Інтернет?
Я адміністратор хостингової компанії і маю справу головним чином з машинами Linux, хоча у нас є багато клієнтів із серверами Windows. В якості своєї функції я лише коли-небудь використовував SMB для сервера файлів / друку в моїй локальній локальній мережі. Чи є якісь причини залишити SMB відкритим? Я не чув …

4
Чому я повинен дозволяти кілька IP-адрес на веб-сайті за один сеанс?
Я сподіваюся, що моє запитання відповідає обсягу цього веб-сайту. Я розробляю CMS . Наразі мої зареєстровані користувачі заблоковані на їх IP-адресу для сеансу. На жаль, невелика частина моєї бази даних постійно переходить між двома або більше IP-адресами. Більшість із них, ймовірно, використовують балансири навантаження. Технічно не потрібно блокувати сеанси користувачів …
18 security 

3
Чи можливо мати 100% захищений віртуальний приватний сервер?
Мені цікаво, чи можна мати VPS, який має дані про нього, які не можна прочитати провайдером хостингу, але він все ще може бути використаний на VPS. Очевидно, що ви можете зробити щось, щоб завадити їм нічого не прочитати ... Ви можете змінити всі паролі, включаючи root. Але потім вони все-таки …

3
Як відключити swap-файли в ESXi?
У нас на ESXi запущено кілька віртуальних машин Solaris / Linux, які містять дуже чутливі зашифровані дані, які з часом розшифровуються у міру необхідності. Все добре, за винятком файлів своп-файлів ESXi, які потенційно можуть зберігати деякі розшифровані дані, вишня на вершині торта полягає в тому, що ці файли не будуть …

1
Призначення поза відключенням PAM в SSH
Я настройка аутентифікації на основі ключів для SSH на нову коробку, і читав кілька статей , в яких згадується установка UsePAMна noпоряд з PasswordAuthentication. Моє питання, яка мета створення UsePAMв noякщо у вас вже є PasswordAuthenticationі ChallengeResponseAuthenticationнабір для no?
18 security  ssh  pam 

8
Чи є журнали активності RDP? - Windows Server 2008 R2
кілька користувачів увійшли на сервер через RDP. Я хотів би відстежувати активність , але не знаю, як добре обійти Windows Server. Я сподіваюся, що навколо є якісь колоди, з якими я можу проконсультуватися. Будь-які ідеї? :)

8
Контрольний список аудиту IT [закрито]
Закрито . Це питання ґрунтується на думці . Наразі відповіді не приймаються. Закрито 4 роки тому . Заблокований . Це питання та його відповіді заблоковано, оскільки це питання поза темою, але має історичне значення. Наразі не приймає нових відповідей чи взаємодій. Нещодавно я зайняв посаду особистого шоу для компанії, яка …
18 security 

6
Чи легко OpenID зламати, або я щось пропускаю?
Для тих покладаючих сторін (RP), які дозволяють користувачу вказувати постачальника OpenID (OP), мені здається, ніж хтось, хто знає чи здогадується, що ваш OpenID міг би Введіть власну адресу ОП. Нехай він підтвердить їх як власник вашого OpenID. Отримайте доступ до свого облікового запису в RP. РП "може" вжити заходів для …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.