Запитання з тегом «security»

Безпека - це не продукт, а процес.

2
Чому погано мати кореневі записи файлів у каталог, який не належить root?
Це з'явилося в коментарі до іншого питання, і мені б хотілося, якби хтось міг пояснити мені причини цього. Я запропонував Apache записати помилки для заданого VHost у домашній каталог користувача. Це було збито, бо це було небезпечно. Чому? Я попросив роз'яснити у коментарі відповіді, але все, що я отримав, це …

4
Дозволити користувачеві Linux Linux root mysql без пароля
На cPanel, коли я зареєстрований як root і введіть "mysql" без імені хоста та пароля, він дає мені прямий доступ до користувача root mysql. Я хотів би зробити це для одного з моїх серверів, які не є cpanel, де користувач root Linux отримує не менше пароля для входу до користувача …

4
Чи буде віртуалізація сервера означати ще один шар ОС для виправлення та оновлення, більше роботи та більший ризик?
Я здійснив пошук і не знайшов нічого, щоб вирішити проблеми, пов’язані з виправленням та оновленнями системи. У мене є вказівки, згідно з якими сервери повинні мати необхідні виправлення. Якщо у мене хост VM - це зайвий шар для виправлення та оновлення - навіть із гіпервізорами з голими металами? На відміну …


9
Чи справді викликає занепокоєння нюхання пакетів для паролів у повністю переключеній мережі?
Я адмініструю ряд серверів Linux, які потребують доступу до telnet для користувачів. В даний час облікові дані користувачів зберігаються локально на кожному сервері, і паролі, як правило, дуже слабкі, і немає необхідності в їх зміні. Невдовзі логотипи будуть інтегровані в Active Directory, і це більш чітко захищена ідентичність. Чи справді …

7
У програмі fail2ban працює Windows?
Хтось може порекомендувати інструмент, схожий на fail2ban для ОС Windows? У мене є декілька серверів Windows Media, які забиваються спробами автентичності грубої сили. Я хотів би включити ці помилки аутентифікації в якийсь інструмент блокування.
27 windows  security 

10
Живий вигляд команд оболонки Linux, виконаних іншим користувачем?
Чи можливо кореневому користувачеві в Linux бачити в режимі реального часу (або близького до реального часу) перегляду команд оболонки, якими керує інший користувач, який увійшов через термінал або SSH? Очевидно, вони зберігаються у .bash_history, але це зберігається лише тоді, коли користувач виходить із системи та його також можна відключити. Редагувати: …
27 linux  security  shell 

8
Чи існує небезпека у підроблених постачальників OpenID?
Мені було цікаво. Оскільки будь-хто може запустити постачальника OpenID, і оскільки немає центрального органу, який би схвалював провайдерів OpenID, чому б підроблені постачальники OpenID не стали проблемою? Наприклад, спамер може запустити постачальника OpenID із заднім числом, щоб він дозволив аутентифікуватись як будь-який інший користувач, який підманув реєстрацію на своєму сайті. …
27 security  openid 

8
Як я відповідально розпоряджаюся резервними стрічками?
Наші старі накопичувачі вийшли з ладу, і ми вже не використовуємо стрічки для резервного копіювання. У нас ще є стек DLT-стрічок із резервними копіями, які можуть містити конфіденційну інформацію, таку як номери кредитних карток, номери соціального страхування тощо. Як я відповідально розпоряджаюся цими резервними стрічками? Якби у мене був робочий …
27 security  cleanup 

6
Як переконати свою компанію інвестувати в ІТ - домени, безпеку тощо?
Я працюю у невеликому середньому розмірі, який має півдюжини вуличних магазинів та веб-сайт. Зараз ситуація з ІТ знаходиться в дуже базовому стані. Оскільки я є керівником інформаційних технологій - це лише невелика частина моєї посадової інструкції, і я останній у списку, який я не зміг укласти так багато часу, як …

3
Як кешовані облікові дані Windows зберігаються на локальній машині?
Як кешовані облікові дані домену Active Directory зберігаються на клієнті Windows? Чи вони зберігаються в локальній базі даних SAM, тим самим роблячи їх сприйнятливими до тих самих атак на райдужну таблицю, до яких сприйнятливі облікові записи місцевих користувачів, або вони зберігаються по-іншому? Зауважте, що я розумію, що вони солоні та …

8
Що мені робити з користувачем "недоброзичливця"?
Заблокований . Це питання та його відповіді заблоковано, оскільки це питання поза темою, але має історичне значення. Наразі не приймає нових відповідей чи взаємодій. Що мені робити з цим користувачем? Користувач: Завантаження порнографії Спроба несанкціонованого доступу Запуск програмного забезпечення для злому Надсилання небажаного електронного листа Встановлення програмного забезпечення / підробка …
26 security  users 

8
Безпечні мережеві файлові системи для Linux: що роблять люди?
NFSv3 широко поширений, але модель безпеки за замовчуванням - це ... химерність . CIFS може використовувати автентифікацію Kerberos, але без POSIX семантики це не стартер. AFS ніколи не шифрував трафік на дроті і є krb4 - і в основному це мертвий проект. Фантазії нових експериментальних файлових систем ніколи не реалізуються …

7
Лялечна безпека та мережеві топології
Фон: Нарешті я відкладаю деякий час, щоб приєднатися до 21 століття і подивитися на Лялечку. На сьогоднішній день ми підтримуємо версію всіх конфігурацій сервера в сховищі, яке знаходиться в офісі. Коли потребує оновлення, зміни перевіряються в репост і вручну висуваються на відповідну машину. Зазвичай це означає SFTP'ing до віддаленої машини, …

5
Мінімальні дозволи користувача для виконання mysqldump?
Я хочу розпочати планування віддалених кронів mysqldump, і я вважаю за краще використовувати для цього спеціальний рахунок. Я хочу надати цьому користувачеві мінімальні дозволи для отримання повного дампа, але я не впевнений, що найкращий спосіб досягти цього. Це так просто, як grant SELECT on *.* to '$username'@'backuphost' identified by 'password'; …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.