Запитання з тегом «security»

Безпека - це не продукт, а процес.

6
Групова політика: права адміністратора для конкретних користувачів на конкретних комп’ютерах
Я програміст застряг у спробі адмініструвати налаштування Active Directory для невеликої компанії. Контролер домену працює під керуванням Windows Small Business Server 2008. У нас є персонал польових працівників, які використовують планшетні ПК; проблеми з налаштуваннями програмного забезпечення ThinkVantage планшетного ПК вимагають від цих користувачів права адміністратора під час використання планшетних …

3
Приклад безпеки SELinux у реальному житті?
Чи може хтось навести приклад із реального життя, де SELinux врятував свій бекон безпеки? (або AppArmour, якщо бажаєте). Якщо не ваш власний, то вказівник на когось із надійним досвідом? Не лабораторний тест, не білий папір, не найкраща практика, не консультація CERT, а реальний приклад, щось на зразок audit2, чому показ …

11
Захист дверей серверної кімнати
Мені хотілося дізнатись, чи є хтось рекомендації щодо того, як захистити серверну кімнату від співробітників. На дверях є замок, однак будь-хто з майстром будівництва (технічне обслуговування, власники, зберігачі тощо) може відкрити його. Було б непогано, якби в ньому був потрібен ключ, а також було заблоковано карту близькості, щоб ми могли …

7
Як відключити відповіді на PING [закрито]
Зачинено. Це питання поза темою . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб воно було тематичним для помилки сервера. Закрито 3 роки тому . Я відчуваю, що це повинно бути дійсно простою справою, але гугл і перевірка SF я нічого не бачив. Я намагаюся зробити так, …

2
Чи включає в себе https захист від атаки повторної дії?
Чи можливо здійснити атаку повторного запиту на запит, переданий через https? Значення, робить протокол HTTPS застосовувати механізм , аналогічний дайджест-аутентифікацію , де тимчасове значення вводиться в запит , щоб запобігти повтор.
11 security  ssl  https 

4
Оновлення навичок очищення від зловмисних програм
Я бачив деякі сайти, що пропонують "Університет шкідливих програм", навчальні заняття щодо позбавлення від шкідливих програм. Як ви вважаєте, час від часу потрібно оновлювати навички видалення зловмисного програмного забезпечення (або арсеналу)? Як ви стаєте більш ефективними в боротьбі з цією зростаючою, дуже складною загрозою?

5
Запобігати виконанню виконуваних файлів Windows
Чи є спосіб сказати Windows (XP і новіші версії) не виконувати файли (* .exe-файли), які присутні в дисках / папках, окрім певних папок? Коротше кажучи, я хочу, щоб виконувані файли виконувалися лише з " білого списку ". Я вважаю, що це краще, ніж просити користувачів не запускати будь-які виконувані файли …

9
Хто може підслуховувати HTTP-трафік користувача?
Я не раз чув, що HTTPS слід використовувати для передачі приватних даних, оскільки HTTP вразливий для підслуховувачів. Але на практиці, хто тільки може підслухати HTTP-трафік даного серфера? Їх провайдер? Інші люди в тій же мережі? Той, хто знає їх IP-адресу?

3
Чи можливості ведення журналу SSH еквівалентні су-реєстрації для аутентифікації приватного / відкритого ключа?
Тут на роботі у нас є UNIX-аккаунт для спільного входу в UNIX, який використовується для адміністрування певної програми. Політика полягає в тому, щоб не допускати прямих входів до спільного облікового запису; Ви повинні увійти як власний користувач та скористатися командою "su" для переходу до загального облікового запису. Це для цілей …

11
Тестування на проникнення [закрито]
Закрито . Це питання ґрунтується на думці . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб на нього можна було відповісти фактами та цитатами, редагуючи цю публікацію . Закрито 5 років тому . Ми розгортаємо новий веб-сайт, влаштовували себе. Якщо не братись у білі шапки, як би …

20
Як визначити, чи потрапила в мою скриньку Linux?
Нещодавно я прочитав статтю про аналіз шкідливих спроб входу в SSH. Це змусило мене замислитись, чи не рідкість імені SSH, комбінацій паролів у вікні Debian? Чи був я націлений напад грубої сили словника? Давайте подивимось на /var/log/auth.log.0 : Sep 23 07:42:04 SLUG sshd[8303]: Invalid user tyjuan from 210.168.200.190 Sep 23 …
11 linux  security  ssh  debian 

2
Шифрування трафіку SMB за допомогою Samba
Ми використовуємо Samba на Ubuntu 14.04 LTS як PDC (основний контролер домену) з роумінговими профілями. Все працює добре, за винятком випадків, коли ми намагаємось застосувати шифрування за допомогою налаштування: server signing = mandatory smb encrypt = mandatory у [global]розділі /etc/samba/smb.conf. Після цього виграйте 8.0 та виграйте 8.1 клієнти (не пробували …

3
Ізоляція віртуальних хостів Apache від решти системи
Я налаштовую веб-сервер, на якому розміщуватимуться різні веб-сайти як Apache VirtualHosts, кожен з них матиме можливість запускати сценарії (в першу чергу PHP, інші можливості). Моє запитання полягає в тому, як я ізолюю кожну з цих VirtualHosts від інших і від решти системи? Я не хочу, щоб, наприклад, веб-сайт X читав …

1
Чому на контролерах домену Windows 2K3 / 2K8 немає локальних користувачів та груп?
MS взяли великі болі, щоб видалити "Місцеві користувачі та групи" з інструментів графічного інтерфейсу, і навіть якщо ви поставите галочку lusrmgr.msc, вона скаржиться, що оснащення не працюватиме на контролері домену. Питання "чому б і ні?" Чому для постійного струму немає сенсу мати місцеві групи безпеки?

3
Різниця між /etc/pam.d/login та /etc/pam.d/system-auth?
Я хочу налаштувати securetty для обмеження прямого доступу до root. Тепер мені зрозуміло, якщо додати: auth required pam_securetty.so в /etc/pam.d/system-auth і зберігати лише "консоль" в / etc / securetty, вхід в ssh також буде заборонений. І якщо я додам: auth required pam_securetty.so в /etc/pam.d/login та зберігати лише "консоль" у / …
11 linux  security  rhel5  pam 

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.