Запитання з тегом «security»

Безпека - це не продукт, а процес.

6
Сердечно: чи впливають інші послуги, ніж HTTPS?
Уразливість OpenSSL за допомогою «бездротового зв'язку» ( CVE-2014-0160 ) впливає на веб-сервери, які обслуговують HTTPS. Інші сервіси також використовують OpenSSL. Чи також ці служби вразливі до витоку даних, схожих на серце? Я думаю, зокрема sshd безпечний SMTP, IMAP тощо - dovecot, exim & postfix VPN-сервери - openvpn та друзі всі …

3
Як надати мережевий доступ до облікового запису LocalSystem?
Як ви надаєте доступ до мережевих ресурсів до LocalSystemоблікового запису (NT AUTHORITY \ SYSTEM)? Фон Під час доступу до мережі обліковий запис LocalSystem виконує функції комп'ютера в мережі : Обліковий запис LocalSystem Обліковий запис LocalSystem - це попередньо визначений локальний обліковий запис, який використовується менеджером управління послугами. ... і виступає …

15
Чи є IP-адреси "тривіальними для підробки"?
Я читав деякі нотатки про нову загальнодоступну службу DNS Google : Переваги від продуктивності Переваги безпеки Я помітив у розділі безпеки цей параграф: До тих пір, поки загальносистемне рішення вразливих місць DNS не буде впроваджено універсально, як-от протокол DNSSEC2, відкриті DNS-рішення повинні самостійно вживати певних заходів для зменшення відомих загроз. …

4
Як вирішити, де придбати сертифікат SSL для wildcard?
Нещодавно мені потрібно було придбати SSL-сертифікат wildcard (тому що мені потрібно забезпечити ряд субдоменів), і коли я вперше шукав, де його придбати, я був переповнений кількістю варіантів, маркетинговими претензіями та ціновим діапазоном. Я створив список, щоб допомогти мені побачити, що пройшли маркетингові трюки, які більша більшість органів сертифікації (CA) скріплюють …

3
Як перевірити сертифікат TLS віддаленого SMTP-сервера?
У нас працює сервер Exchange 2007, який працює на Windows Server 2008. Наш клієнт використовує поштовий сервер іншого постачальника. Їх політика безпеки вимагає від нас використання нав'язаних TLS. Це працювало чудово до недавнього часу. Тепер, коли Exchange намагається доставити пошту на сервер клієнта, він записує таке: Захищене підключення до захищеного …

4
Як я можу надати дозволу на старт / стоп / перезапуск послуги для довільного користувача або групи на сервері, що не є членом домену?
На нашому сервері працює набір служб Windows, які виконують купу автоматизованих завдань незалежно один від одного, за винятком однієї служби, яка доглядає за іншими сервісами. У випадку, якщо одна із служб не зможе відповісти або зависнути, ця служба намагається перезапустити службу, і, якщо під час спроби буде викинуто виняток, натомість …

8
Навіщо мені потрібен брандмауер, якщо мій сервер добре налаштований?
Я адмініструю декілька хмарних серверів (VPS) для компанії, в якій працюю. Сервери - це мінімальні встановлення ubuntu, які запускають біти стеків LAMP / збору вхідних даних (rsync). Дані великі, але не особисті, фінансові чи щось подібне (тобто не так цікаво) Зрозуміло, що тут люди назавжди запитують про налаштування брандмауерів тощо. …

30
Як ви керуєте своїми паролями?
Очевидно, що, як багато з нас тут люди системного адміністратора, у нас є багато паролів, розроблених у багатьох системах та облікових записах. Деякі з них мають низький пріоритет, інші можуть завдати серйозної шкоди компанії, якщо виявляться (ви не любите владу?). Прості, легкі для запам'ятовування паролі просто неприйнятні. Єдиний варіант - …

9
Чи налаштовано парольний `sudo` на хмарному сервері?
Мені подобається ідея доступу до серверів за допомогою ключів, так що мені не потрібно вводити свій пароль щоразу, коли я sshпотрапляю в поле, я навіть блокую (не root) пароль свого користувача ( passwd -l username), тому неможливо ввійти в систему без ключа. Але все це порушується, якщо мені потрібно ввести …

6
Перевстановити після кореневого компромісу?
Прочитавши це питання на компромісі з сервером , я почав замислюватися, чому люди продовжують, здається, вірять у те, що вони можуть відновити порушену систему за допомогою інструментів виявлення / очищення або просто зафіксувавши отвір, який був використаний для компрометації системи. З огляду на всі різноманітні технології кореневого набору та інші …
58 hacking  security 

2
Таємничий відвідувач прихованої сторінки PHP
На своєму веб-сайті у мене є «прихована» сторінка, на якій відображається список останніх відвідувачів. На цій єдиній сторінці PHP взагалі немає посилань, і, теоретично, я лише знаю про її існування. Я перевіряю це багато разів на день, щоб побачити, які у мене нові хіти. Однак приблизно раз на тиждень я …

4
Як я можу дозволити одному користувачу подати заявку на інший, не допускаючи доступу до кореня?
Я хотів би дозволити певним користувачам подати заявку на інший обліковий запис користувача, не знаючи пароль цього облікового запису, але не дозволяти доступу до будь-якого іншого облікового запису користувача (тобто кореня). Наприклад, я хотів би дозволити Tom DBA вступити на користувача оракула, але не на користувача tomcat або root. Я …
53 linux  security  sudo 

10
Чому б не заблокувати ICMP?
Я думаю, що у мене майже завершено налаштування iptables в моїй системі CentOS 5.3. Ось мій сценарій ... # Establish a clean slate iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F # Flush all rules iptables -X # Delete all chains # Disable routing. …

2
Чому AWS рекомендує використовувати публічні відра S3?
"Ми настійно рекомендуємо ніколи не надавати будь-який доступ публіки до свого відра S3." Я встановив дуже детальну публічну політику (s3: GetObject) для одного відра, який використовую для розміщення веб-сайту. Route53 явно підтримує псевдонім відра для цієї мети. Це попередження просто зайве, чи я роблю щось не так?

4
Linux: налаштування для віддаленого sysadmin
Раз у раз я отримую дивний запит на надання віддаленої підтримки, усунення несправностей та / або налаштування продуктивності в системах Linux. Більші компанії часто вже мають чітко встановлені процедури надання віддаленого доступу постачальникам / постачальникам, і мені потрібно лише їх виконувати. (На краще або на гірше.) З іншого боку, маленькі …
51 linux  security  sudo  root  audit 

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.