Запитання з тегом «security»

Безпека - це не продукт, а процес.

5
Які точні відмінності рівня протоколу між SSL та TLS?
Це технічне глибоке занурення після того, як було задано це оглядове питання. Які протокольні відмінності між SSL та TLS? Чи дійсно достатньо різниці для того, щоб вимагати зміни імені? (навпаки, називаючи його "SSLv4" або SSLv5 для новіших версій TLS)

3
Як я можу зупинити використання середовища відновлення Windows як задню двері?
У Windows 10 середовище відновлення Windows (WinRE) можна запустити шляхом багаторазового відключення живлення комп'ютера під час завантаження. Це дозволяє зловмиснику з фізичним доступом до настільної машини отримати доступ до адміністративного командного рядка, і в цей момент вони можуть переглядати та змінювати файли, скидати пароль адміністратора за допомогою різних методик тощо. …

6
Як перевірити, чи сервер OpenVPN прослуховує на віддаленому порту без використання клієнта OpenVPN?
Мені потрібно перевірити, чи сервер OpenVPN (UDP) працює та доступний на заданому порту хосту: У мене є лише звичайний комп'ютер під керуванням Windows XP, у якому немає клієнта OpenVPN (і немає шансів його встановити), і немає ключів, необхідних для підключення до сервера - у мене просто розповсюджені інструменти командного рядка …

6
Наскільки корисний монтаж / tmp noexec?
Багато людей (включаючи Посібник із захисту пристроїв Debian ) рекомендують монтувати /tmpза допомогою noexec,nodev,nosuidнабору параметрів. Зазвичай це представлено як один із елементів стратегії "глибокої оборони", запобігаючи ескалації атаки, яка дозволяє комусь писати файл, або атаки користувача з законним обліковим записом, але немає іншого місця для запису. Однак з часом я …
39 linux  security  mount  tmp  noexec 

6
Як уникнути конфлікту в мережі з внутрішніми мережами VPN?
Незважаючи на те, що в 192.168 / 16 або навіть 10/8 існує широка різноманітність приватних непрацюючих мереж, іноді замислюючись про потенційний конфлікт, він все-таки виникає. Наприклад, я встановив установку OpenVPN один раз із внутрішньою мережею VPN на 192.168.27. Це було все чудово і денді, поки готель не використав цю підмережу …

12
Що ви робите з персоналом та особистими ноутбуками?
Сьогодні у одного з наших розробників викрали ноутбук у його будинку. Мабуть, він мав повну перевірку svn вихідного коду компанії, а також повну копію бази даних SQL. Це одна з важливих причин, чому я особисто не дозволяю компанії працювати на персональних ноутбуках. Однак, навіть якби це був ноутбук, який належить …


3
Відповідальний досвід безпеки
Я збираюся представити Ansible у своєму центрі обробки даних, і шукаю найкращу практику безпеки щодо того, де знайти керуючу машину та як керувати ключами SSH. Питання 1: контрольна машина Нам, звичайно, потрібна контрольна машина. На контрольній машині на ньому збережені загальнодоступні ключі SSH. Якщо зловмисник має доступ до керуючої машини, …

6
Комп'ютери Windows XP в мережі компанії
У нашому малому бізнесі ми використовуємо близько 75 ПК. Сервери та настільні комп’ютери / ноутбуки оновлюються і захищені за допомогою захисту Panda Business Endpoint та Malwarebytes Security Endpoint Security (MBAM + Ant-Exploit). Однак у нашому виробничому середовищі працює близько 15 ПК з Windows XP. Вони підключені до мережі компанії. В …

7
Причини відключення / включення SELinux
У рядку цього питання щодо StackOverflow та зовсім іншого натовпу, який ми маємо тут, мені цікаво: які ваші причини для відключення SELinux (якщо припустити, що більшість людей все ще роблять)? Ви хочете, щоб це було включеним? Які аномалії ви відчули, залишивши SELinux увімкненим? Окрім Oracle, які інші постачальники створюють проблеми …


3
Яка мережева атака перетворює комутатор у концентратор?
Я прочитав сьогодні статтю, в якій описується, як тестувальник проникнення зміг продемонструвати створення підробленого банківського рахунку із залишком у 14 мільйонів доларів. Однак один пункт із описом нападу виділявся: Потім він «затопив» комутатори - невеликі скриньки, які спрямовують трафік даних - щоб переповнити внутрішню мережу банку даними. Така атака перетворює …
35 switch  security 

2
Наскільки погано встановити прив'язку MySQL до 0,0.0.0?
Я намагаюся дозволити віддаленому серверу отримати доступ до екземпляра MySQL, який наразі ділиться сервером Linux з веб-додатком. Згідно з документацією, єдиним способом цього було б можливо (якщо я не розумію правильно), якщо директива bind-address встановлена ​​на 0,0.0,0 , що призводить до того, що MySQL дозволяє отримати доступ з будь-якого IP, …
35 linux  mysql  security 

7
MITM-атаки - наскільки ймовірні вони?
Наскільки ймовірні напади "Людина в середині" на Інтернет-безпеку? Які фактичні машини, окрім серверів провайдерів, будуть "посередині" інтернет-комунікацій? Які реальні ризики, пов'язані з атаками MITM, на відміну від теоретичних ризиків? EDIT: Мене не цікавлять точки бездротового доступу в цьому питанні. Їх, звичайно, потрібно забезпечити, але це очевидно. Точки доступу до бездротового …

4
Що таке muieblackcat?
Нещодавно я встановив ELMAH на невеликому сайті .NET MVC, і я постійно отримую повідомлення про помилки System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Очевидно, це спроба отримати доступ до сторінки, яка не існує. Але чому є спроби отримати доступ до цієї сторінки? Це напад чи це …
34 security  iis 

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.