Запитання з тегом «security»

Безпека - це не продукт, а процес.

23
Чи є параноїком необхідна «якість» для адміністраторів Sys / Net?
Чи вважається те, що Paranoid (невизначена) "вимога" для адміністратора Sys / Net (очевидно, з міркувань безпеки)? Чи є така річ, як бути надмірно параноїчною? Або ми повинні довіряти оточуючим і не повністю зупинятися на опитуванні сценаріїв через шизофренічні окуляри? Чи є "середина" для цієї характеристики, коли мова йде про безпеку? …
12 security 

4
Захист файлової системи для безпечного сервера SFTP
Це може не здаватися питанням розвитку, але по суті це так. Дозвольте пояснити, як. Наша основна увага в розвитку - це динамічні змістові сторінки. Деякі наші клієнти попросили нас дозволити їм місця на наших серверах (які вони платять) за їх старий статичний вміст. Ми використовуємо для цього, передаючи клієнту ftp-акаунт …
12 linux  security  sftp  html  dynamic 

12
Це етично зламати реальні системи? [зачинено]
Наразі це запитання не підходить для нашого формату запитань. Ми очікуємо, що відповіді будуть підкріплені фактами, посиланнями або експертними знаннями, але це питання, ймовірно, вимагатиме дискусій, аргументів, опитувань чи розширеної дискусії. Якщо ви вважаєте, що це питання можна вдосконалити та, можливо, знову відкрити, відвідайте довідковий центр для ознайомлення . Закрито …
12 security  hacking 

2
Чому "AcceptEnv *" вважається небезпечним?
В /etc/ssh/sshd_config, існує опція, яка називається, AcceptEnvщо дозволяє клієнту ssh надсилати змінні середовища. Мені потрібно вміти надсилати велику кількість змінних середовища. Вони змінюються при кожному підключенні від клієнта, тому помістити їх у сценарій входу на сервер було б складніше. Я читав, що "AcceptEnv *"це небезпечно. Я хотів би зрозуміти, чому …

5
Чи слід повідомляти про спроби злому?
Я запускаю невеликий сервер (на базі Windows). Перевіряючи журнали, я бачу постійний потік (невдало) спроб злому пароля. Чи варто спробувати повідомити про ці спроби власникам IP-адрес джерела, чи ці спроби нині вважаються цілком нормальними, і все одно ніхто не заважає робити щось щодо них?

3
Як я можу зменшити багатослів’я певних завдань, що відповідають питанням, щоб не просочувати паролі в syslog?
Іноді я хотів би використовувати Ansible's lineinfileабо blockinfileмодулі, щоб записати пароль у якийсь файл конфігурації. Якщо я це роблю, весь рядок або блок, включений пароль, закінчується моїм syslog. Оскільки я не вважаю syslogбезпечним місцем для зберігання моїх паролів, як я можу сказати Ansible не впускати свій пароль syslog? Я сподіваюся, …


14
Як надійно об’єднати дві мережі разом через Інтернет?
Скажімо, є дві локації. Обидва місця мають свої швидкі інтернет-з'єднання. Як ви з'єднаєте ці дві мережі разом, щоб кожен комп'ютер міг бачити кожен інший комп'ютер? Вам потрібен контролер домену, або ви можете це зробити з робочими групами? Очевидним рішенням здається VPN, але чи VPN може бути реалізований лише на маршрутизаторах? …

2
Керування обліковими даними безпеки IAM для кількох контейнерів докера
У простому середовищі EC2 управління доступом до інших ресурсів AWS є досить простим з ролями та обліковими даними IAM (автоматично витягується з метаданих екземпляра). Ще простіше з CloudFormation, де ви можете створювати ролі на ходу, коли ви присвоюєте певну роль додатку екземпляру. Якщо я хотів перейти на Docker і мати …


1
Дізнайтеся, скільки браузерів відхиляє сертифікат SSL
Я хотів би дізнатися, скільки браузерів відхиляє наш сертифікат SSL під час подання HTTP-запитів на наш веб-сервер. Ми використовуємо безкоштовний CA, який зараз, здається, визнаний більшістю сучасних браузерів, але я хотів би отримати деякі цифри без вичерпного тестування комбінацій браузерів та операційних систем. Я розумію, що браузер припиняє з'єднання, коли …

2
Команда linux для запобігання дос-атаки за допомогою netstat та iptables
Я хочу скинути більше 200 запитів за ip, щоб запобігти атаці ddos. це команда, яку я використовував для виявлення кількості запитів на ip: netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -nr тепер я хочу додати всі IP-адреси, які …

1
Ризики безпеки PermitUserEn Environment in ssh
Я прочитав досить багато публікацій щодо використання PermitUserEnvironmentта файлу ~/.ssh/environment, щоб передати env змінні в оболонку ssh. Офіційні документи sshd та декілька інших ресурсів натякають на деякі ризики безпеки. Увімкнення обробки середовища може дозволяти користувачам обходити обмеження доступу в деяких конфігураціях за допомогою механізмів, таких як LD_PRELOAD. Які ймовірні проблеми …

3
Яке обґрунтування мінімального віку пароля?
У мене просто не було можливості користувача змінити свій пароль у домені Windows 2008. Це давало йому виразне повідомлення про вимоги щодо складності, хоча він був впевнений, що його обраний пароль відповідає їм. Я сам це перевірив і підтвердив. Здається, його останній пароль був встановлений занадто недавно за рекомендованим Microsoft …

2
Як зробила електронну пошту про підробку спамерів за допомогою домену моїх додатків google (він навіть має DKIM!)
Останнім часом я отримую багато відскоків. Я подумав, що мій обліковий запис Google Apps порушений, але в моєму акаунті додатків немає активності, і я, звичайно, не маю шкідливого користувача, якого я бачу. Оскільки електронний лист завжди надсилається від якогось випадкового імені користувача (наприклад, onSecNtV1@mydomain.com), я намагався знайти спосіб заборонити надсилання …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.