Запитання з тегом «security»

Безпека - це не продукт, а процес.

2
Історія безпечної автентифікації користувача в кальмарах
колись у Південній Америці був прекрасний теплий віртуальний джунглі, і там жив сервер кальмарів. ось перцептивний образ мережі: <the Internet> | | A | B Users <---------> [squid-Server] <---> [LDAP-Server] Коли Usersзапит має доступ до Інтернету, squidзапитайте їх ім’я та паспорт, засвідчіть їх автентифікацією, LDAPі якщо ldap їх схвалив, він …

7
Найпростіший спосіб надіслати зашифрований електронний лист?
Для дотримання нового закону про захист персональної інформації штату Массачусетс, моїй компанії необхідно (серед іншого) забезпечити, щоб будь-коли особиста інформація надсилалася електронною поштою, була зашифрована. Який найпростіший спосіб зробити це? В основному я шукаю те, що вимагатиме найменшої кількості зусиль з боку одержувача. Якщо це взагалі можливо, я дуже хочу …

8
Які дозволи / право власності встановити на PHP Sessions Folder під час роботи FastCGI / PHP-FPM (як користувач "ніхто")?
У мене виникають проблеми із запуском декількох скриптів, оскільки PHP-FPM не може записатись у папку сеансу: "2009/10/01 23:54:07 [помилка] 17830 # 0: * 24 FastCGI надіслано в stderr:" PHP Попередження: Невідомо: відкрити (/ var / lib / php / session / sess_cskfq4godj4ka2a637i5lq41o5, O_RDWR) не вдалося: у дозволі відхилено (13) у …
17 linux  security  php  centos 

7
Які ризики безпеки існують у працівників, які використовують Dropbox?
Чи є якісь особливі проблеми щодо безпеки, які слід пам’ятати про загальне використання файлів Dropbox / версій / резервного копіювання, і чи існують конкретні параметри чи налаштування, які рекомендуються для обмеження ризику?

10
Чи можливо скопіювати групу безпеки AWS?
У нас є групи безпеки, які мають у них досить багато правил. Чи замість того, щоб відтворювати одні й ті ж правила для ряду груп безпеки лише для усунення незначних відмінностей, чи можливо скопіювати групу безпеки, щоб використовувати її як вихідну точку, або використовувати спадщину тощо?

6
Поставлення цілого сервера Linux під управління джерелом (git)
Я думаю про те, щоб увесь сервер Linux був під контролем версій за допомогою git. Причиною цього є те, що це може бути найпростішим способом виявлення шкідливих модифікацій / руткітів. Все, що я б наївно вважав необхідним, щоб перевірити цілісність системи: монтуйте розділ Linux щотижня або близько того, використовуючи рятувальну …
17 linux  security  git  rootkit 

6
Як налаштувати vsftpd, щоб дозволити кореневі входи?
Я перебуваю на SLES 10.1 і намагаюся налаштувати vsftpd, щоб дозволити кореневі входи. Хтось знає, як це зробити? Поки що я маю це: local_enable=YES chroot_local_user=NO userlist_enable=YES userlist_deny=NO userlist_file=/etc/vsftpd.users І я додав корінь до /etc/vsftpd.users. Коли я намагаюся увійти, ось що я отримую: $ ftp susebox Підключено до susebox.example.com. 220-FTP-сервер (користувач …
17 security  login  root  ftp  sles 

6
Забезпечення SuperMicro IPMI BMC
Нещодавно я придбав материнську плату SuperMicro X8DTU-F, на якій є вбудований BMC, який в основному запускає систему IPMI. Виявляється, це невелика система Linux, що працює на процесорі ARM. На жаль, він працює з завантаженням програмного забезпечення, багато з якого мені не потрібно, і я не маю можливості розміщувати його за …

4
Видалення вразливого шифру в Windows 10 знищує RDP
Сканер на вразливість TrustWave не вдається сканувати через машину Windows 10, на якій працює RDP: Блокувати алгоритми шифрування з розміром блоку 64 біт (як DES та 3DES) атака дня народження, відома як Sweet32 (CVE-2016-2183) ПРИМІТКА. У системах Windows 7/10, на яких працює RDP (протокол віддаленого робочого столу), вразливий шифр, який …
16 windows  security  ssl  rdp 

4
Протирати дуже повільно. Занадто мало ентропії?
Мені потрібно подати ноутбук, включаючи його жорсткий диск. Оскільки він не був зашифрований, я хотів витерти його хоча б швидко. Я знаю, що це не оптимально на SSD, але я думав, що краще, ніж просто читабельний. Зараз я працюю протираю живу USB-накопичувач, і це болісно повільно. Цікаво, чому це так. …

5
Зашифровані резервні копії на місці - де зберігати ключ шифрування?
На додаток до регулярних резервних копій на місці (які зберігаються у вогнестійкому сейфі), ми також надсилаємо стрічки в офсетне місце один раз на місяць, зашифровані AES. Отже, якщо наш сайт одного дня випаровується чужоземним тепловим променем, ми повинні мати хоча б одну недавню резервну копію, з якої можна відновитись. За …

5
Аудит Git комісій
У мене працює сервер git, що працює над ssh, і кожен користувач має unix-акаунт у системі. Зважаючи на те, що двоє користувачів мають доступ до репо, як я можу бути впевнений, який користувач виконував, хто виконує, оскільки ім'я користувача та електронна адреса комісії передаються та контролюються клієнтом git. Я стурбований …
16 git  security  audit 

2
Як я можу визначити, коли термін дії даного користувача закінчиться?
Чи є спосіб або з консолі управління комп'ютером, або з командного рядка визначити, коли термін дії пароля користувача закінчується? Примітка. Я задаю ці запитання серверу, який не входить до домену.

9
Як убезпечити загальнодоступну сервер віддаленого робочого столу?
Я розглядаю необхідність відкрити мій сервер віддаленого робочого столу (послуги терміналів), до якого можна отримати доступ за межами нашої мережі. Зараз до нього можна отримати доступ лише з нашої мережі. Я знаю, що досить просто відкрити брандмауер та переслати порт. Однак як я закріплюю сам апарат і які найкращі практики …

3
Журнал кожної команди, виконаної з root
Я хочу надати доступ до мого кореневого сервера зовнішньому системному адміністратору, але я хочу бути впевненим, щоб двічі перевірити, що він робить на моєму сервері, наприклад, копіюючи дані, я не хочу, щоб вони це робили тощо. Я також хотів би відстежувати, до якого файлу можна отримати доступ, навіть у режимі …
16 security  freebsd 

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.