Запитання з тегом «security»

Безпека - це не продукт, а процес.

2
Що робити, коли хтось увійшов як root на моєму сервері
У мене є сервер під керуванням Debian 6.0 з встановленим logcheck. Вчора я отримав це повідомлення: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). Я не знаю, хто це, і я сумніваюся, що він був там випадково. Тепер, …

5
Applocker vs Політика обмеження програмного забезпечення
Мета - не дати користувачам запускати небажані програми на термінальному сервері. Я прочитав багато статей від Microsoft та інших, які говорять про те, що нова функція Applocker на 100% краща за стару політику щодо обмеження програмного забезпечення та рекомендується замінити її. Я не впевнений, що розумію реальні переваги Applocker, крім …

7
Чому б ви використовували EAP-TTLS замість PEAP?
Як я зрозумів, EAP-TTLS і PEAP мають однаковий рівень безпеки при впровадженні в бездротові мережі. Обидва надають лише автентифікацію на стороні сервера через сертифікат. Недоліком EAP-TTLS може бути непідтримна підтримка в Microsoft Windows, тому кожен користувач повинен встановлювати додаткове програмне забезпечення. Перевага EAP-TTLS може бути підтримкою менш захищених механізмів аутентифікації …
11 security  wifi  radius  peap 

3
перенесення пароля та безпека
Я іноді так роблю echo "secret" | mysql -u root -p .... Тепер я поступаюсь щодо безпеки тут: чи може хтось із переліком усіх процесів бачити пароль? Для перевірки я спробував, echo "test" | sleep 1000і команда echo із секретом не була видна у висновку "ps aux". Тож я припускаю, …
11 security  shell 

7
nmap на моєму веб-сервері показує TCP-порти 554 та 7070 відкриті
У мене є веб-сервер, який розміщує для мене різні веб-сайти. Дві послуги, які доступні зовні, - SSH та Apache2. Вони працюють на нестандартному та стандартному порту відповідно. Усі інші порти закриваються явно через брандмауер arno-iptables. Хост виконує тестування Debian. Я помітив, що сканування хоста за допомогою nmap дало різні результати …
11 security  debian  port 

2
Чи Debian 6.0 (стискає) має механізми захисту від переповнення буфера?
Моє запитання: Який захист від переповнення / збивання буфера (якщо такий є ) включений за замовчуванням у Debian 6.0 (Squeeze)? Ubuntu має зручну підсумкову таблицю, яка показує основні функції безпеки кожного випуску серверного видання , але я не знайшов щось подібне для Debian. Ubuntu згадує: Стек протектор (gcc -fstack-protector) Захисник …

2
Як захистити чутливі (HIPAA) стандартні файли даних і журналів SQL Server
Я маю справу з електронною захищеною інформацією про здоров'я (ePHI або PHI), а положення HIPAA вимагають, щоб доступ до ePHI мав доступ лише дозволених користувачів. Шифрування на рівні стовпців може мати значення для деяких даних, але мені потрібна можливість робити подібні пошуки в деяких полях PHI, таких як ім'я. Прозоре …

10
Потягніть мережу чи живлення? (для підтримання вкоріненого сервера)
Коли сервер отримує укорінився ( наприклад, ситуація , як це ), одна з перших речей , які ви можете вирішити , щоб зробити це стримування . Деякі фахівці з питань безпеки радять не вводити виправлення негайно та підтримувати сервер в Інтернеті до завершення роботи криміналістики. Ці поради, як правило, для …
11 rootkit  security 

3
Дізнайтеся, як зламався сервер
Я просто переглядав сайт і виявив таке запитання: Мій сервер зламали ВИПУСКУ . В основному питання говорить: Мій сервер був зламаний. Що я повинен зробити? Найкращою відповіддю відмінно , але виникли деякі питання , на мій погляд. Одним із запропонованих кроків є: Вивчіть "атаковані" системи, щоб зрозуміти, яким чином атаки …
11 security 

7
Профілактика злому, криміналістика, аудит та заходи протидії
Нещодавно (але це також періодичне запитання) ми побачили 3 цікавих теми про злому та безпеку: Як я маю справу з компрометованим сервером? . Виявлення того, як зламав сервер був зламаний правами доступу до файлів питання Останній не пов'язаний безпосередньо, але він підкреслює, як легко зіпсувати адміністрацію веб-сервера. Оскільки є кілька …

2
Мій сервер Linux був зламаний. Як дізнатися, як і коли це було зроблено?
У мене домашній сервер, на якому працює настільний дистрибутив ubuntu. Я знайшов це у своєму кронтабі * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 і, переглядаючи цей каталог (пробіл після імені користувача / це ім'я каталогу), я знайшов багато сценаріїв, які, очевидно, роблять те, чого вони не повинні. Перш …

4
Обліковий запис для читання AD, приєднання машини до домену, видалення облікових записів комп’ютерів та переміщення комп'ютерів до OU
Я хочу створити обліковий запис, який виконуватиме такі дії: Приєднайте комп’ютери до домену (не обмежується 10, як звичайний користувач) Перевірте наявність комп'ютерних рахунків в AD Видаліть комп’ютери з AD Переміщення комп'ютерів між НУ Я не хочу дозволяти йому робити нічого іншого, тому не хочу облікового запису адміністратора домену. Чи може …

4
Чи є різниця між самопідписаним сертифікатом та сертифікатом, який підписав ваш власний КА?
Нам потрібно використовувати SSL у нашій внутрішній мережі для кількох конфіденційних програм, і мені потрібно знати, чи є різниця між самопідписаним сертифікатом та сертифікатом, підписаним службою CA Windows Server, яку ми налаштовуємо? Чи потрібно нам створити ЦП?



Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.