Запитання з тегом «security»

Безпека - це не продукт, а процес.

3
Як дізнатися, чи є у відкритого ключа SSH пароль?
Це, мабуть, питання noob, але як я можу визначити, чи відкритий ключ SSH мені хтось надає, має парольну фразу чи ні? У нас ситуація, коли я не генерую SSH ключі для користувачів, але я хочу переконатися, що кожен ключ SSH, який я кладу на сервер, має парольну фразу, але я …
13 linux  security  ssh 

1
У IIS 7.0, яка різниця між ідентифікацією пулу додатків та ідентичністю веб-сайту?
У IIS 5.0 за замовчуванням обліковий запис ідентифікатора пулу додатків - ASPNET, і веб-сайт, якщо не ввімкнено підписання, працює під обліковим записом його пулу додатків. Але в IIS 7.0 є два місця, де я можу налаштувати акаунт, який використовуватиме мій веб-сайт. На рівні пулу програм та на рівні веб-сайту. Я …

4
Надійне виявлення програмного кейлоггера?
Я можу тут мріяти, Але чи є надійний метод виявлення програмного забезпечення Keylogger? Я в першу чергу розробник, але я запускаю пару серверів, і мене найбільше хвилює, - це програмний кейлоггер в моїй особистій системі, який добре допомагає мовчати. Чи є якийсь спосіб бути впевненим, що в моїй персональній системі …
13 security 

9
Експлуатація нульового дня на сервері SSH - пропозиції щодо захисту себе
Згідно з даними Центру штормів в Інтернеті , там, схоже, відбувається експлуатування нульового дня SSH. Тут є деякі докази поняття коду та деякі посилання: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Це здається серйозною проблемою, тому кожен системний адміністратор Linux / Unix повинен бути обережним. Як ми захистимо себе, якщо це питання не буде виправлено …

13
Політика терміну дії пароля [закрита]
Наразі це запитання не підходить для нашого формату запитань. Ми очікуємо, що відповіді будуть підкріплені фактами, посиланнями або експертними знаннями, але це питання, ймовірно, вимагатиме дискусій, аргументів, опитувань чи розширеної дискусії. Якщо ви вважаєте, що це питання можна вдосконалити та, можливо, знову відкрити, відвідайте довідковий центр для ознайомлення . Закрито …

17
Які аргументи проти та проти мережевої політики, коли адміністратор sys знає паролі користувачів? [зачинено]
Закрито . Це питання ґрунтується на думці . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб на нього можна було відповісти фактами та цитатами, відредагувавши цю публікацію . Закрито 5 років тому . Я хотів би знати плюси і мінуси .. причини і проти ідеї створення системного …

8
Чи краще використовувати інтегровану безпеку (SSPI) для доступу до SQL Server для веб-додатків?
Розгортаючи веб-додатки (.net) у виробничому середовищі, чи краще використовувати інтегровану безпеку чи це навіть має значення? Мені здається, що якщо хакер зламає веб-сервер, це насправді не має значення, оскільки вони можуть легко себе представити на машині. Думки?

1
Увімкніть хеш-підтримку на основі крихти
Як увімкнути підтримку crypt_blowfish для тіньових паролів та PHP на сервері Linux (Debian)? Я маю на увазі Bcrypt на основі Blowfish у стилі OpenBSD , відомий на PHP як CRYPT_BLOWFISH. Наскільки я знаю, що для нього немає пакету Debian, які ще варіанти я маю ввімкнути цей алгоритм хешування для PHP? …
13 security  debian  hash 

7
Запобігання крадіжки даних на віддалено розгорнутих серверах, що піддаються фізичному доступу [закрито]
Зачинено. Це питання поза темою . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб воно було тематичним для помилки сервера. Закрито 4 роки тому . Я намагаюся придумати спосіб захистити Linux-сервери, які піддаються фізичному доступу. Моя конкретна платформа - це сервери Linux невеликого форм-фактора на материнській платі …
13 linux  security 

3
Як налаштувати моніторинг MySQL за допомогою Fail2ban?
Пошук в Інтернеті за допомогою пошукових систем на MySQL та fail2ban дає багато результатів щодо введення ваших журналів fail2ban у MySQL, проте я хочу відстежувати невдалі спроби MySQL увійти та заборонити ці IP-адреси. Моя програма вимагає, щоб я тримав порт для MySQL відкритим, хоча я змінив порт за замовчуванням для …

5
Не дозволяйте SSH рекламувати свій номер версії
Сервер, яким я користуюся, є Ubuntu 10.10. Для забезпечення безпеки я хочу відредагувати банер, який сервер надсилає клієнту. Якщо я звертаюся по телефону до свого хоста на порт 22, він повідомляє мені точну версію SSH, яку я запускаю (SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4). Така ж ситуація і з MySQL та Cyrus. Будь-які пропозиції? …
13 linux  security 

6
Чи відключення кореневого входу підвищує безпеку?
Нещодавно я знайшов аргумент проти відключення кореневого користувача в системі Linux на веб-сайті http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html Я припускаю, що якщо всі використовують автентифікацію відкритого ключа, немає ризику втратити кореневий пароль. Чи завжди краще відключити кореневий логін через ssh?
13 linux  security  ssh 

7
Як відключити корінь документа за замовчуванням у Apache?
Я розміщую деякі веб-сайти на своєму сервері під управлінням Apache Httpd. Кожен веб-сайт має власний домен або субдомен та віртуальний хост. Тому мені не потрібен корінь документа за замовчуванням. Чи можна відключити DocumentRootв /etc/httpd/conf/httpd.conf?

4
Чому запуск імені (bind) у chroot так важливий для безпеки? А може, це не так?
Я грав з bind і почав цікавитись, чому це програмне забезпечення, наприклад, у CentOS працює в chroot. Не розумійте мене неправильно, я знаю, що таке прив'язка і для чого потрібний Chroot (в'язниця). Але моє головне питання: чи прив’язаний біг без хротону так дуже незахищено? Чи насправді шкідливо налаштувати його без …
12 linux  security  bind  chroot 

2
Надання привілеїв NON-адміністратора IIS 7
Ми реалізуємо псевдоплатформу як середовище обслуговування. Це досить проста настройка, яка паралельна інфраструктурі як сервісу: в основному наші клієнти матимуть доступ до власних серверів, ми підтримуватимемо ОС, тоді як наші клієнти матимуть обмежений доступ до ОС. Через ... причини ми не можемо дозволити клієнтам повний доступ локального адміністратора до серверів, …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.