Вопросы с тегом «security»

Безопасность - это не продукт, а процесс.

2
Насколько велика проблема пробить дыру в DMZ для одного веб-сервера?
В настоящее время наш веб-сервер находится в демилитаризованной зоне. Веб-сервер не видит ничего во внутренней сети, но внутренняя сеть может видеть веб-сервер. Насколько безопасно было бы пробить дыру в межсетевом экране между DMZ и внутренней сетью только для одного веб-сервера в интрасети? Мы работаем над тем, что будет взаимодействовать с …
15 security  firewall  dmz 

4
Безопасный стандартный набор правил iptables для базового веб-сервера HTTP.
Я пытался собрать базовый серверный сценарий iptables, который будет работать для большинства сайтов, просто использующих базовый веб-сервер с использованием HTTP (S) и SSH (порты 80, 443 и 22). В конце концов, большинству VPS нужны только эти правила запуска портов, и они могут добавлять почтовые или игровые порты позже, когда это …

4
Как посмотреть журналы активности на ПК с Linux?
Я хочу узнать все возможное о том, как ПК использовался в последние несколько дней. Как, например, кто вошел в систему, как долго был заблокирован ПК и любая другая информация о действиях пользователя, которая регистрируется на ПК. Я знаю, что последняя команда может использоваться, чтобы узнать, кто вошел в систему и …

2
В чем разница между локальными и удаленными адресами в брандмауэре 2008 года?
На вкладке Диспетчер расширенной безопасности брандмауэра / Входящие правила / Свойство правила / Область действия у вас есть два раздела для указания локальных IP-адресов и удаленных IP-адресов. Что делает адрес квалифицированным как локальный или удаленный, и какая разница? Этот вопрос довольно очевиден при обычной настройке, но теперь, когда я настраиваю …

14
Сисадмин вредных привычек
Я думаю, что было бы интересно иметь список вредных привычек, которые вы наблюдаете, связанных с системным администрированием. Например: Всегда использую rootна серверах Совместное использование паролей аккаунта Вставка паролей в код Все еще использую telnet ... Хотя меня больше всего интересует безопасность, ваша плохая привычка не обязательно должна быть связана с …
15 security 

3
Как настроить sshd в Mac OS X, чтобы разрешить только аутентификацию на основе ключей?
У меня есть компьютер Mac OS X (Mac mini под управлением 10.5) с включенным удаленным входом. Я хочу открыть порт sshd в Интернете, чтобы иметь возможность удаленного входа в систему. Из соображений безопасности я хочу отключить удаленный вход с использованием паролей, позволяя входить только пользователям с действительным открытым ключом. Каков …


8
Каковы основные этапы судебной экспертизы linux box после его взлома?
Каковы основные этапы судебной экспертизы linux box после его взлома? Допустим, это общий linux-сервер mail / web / database / ftp / ssh / samba. И начал рассылать спам, сканировать другие системы. Как начать искать способы взлома и кто за это отвечает?

2
Разрешить анонимному пользователю просматривать только список заданий без просмотра рабочего пространства в Jenkins
Мы работаем с Дженкинсом CI. Как правило, мы хотели бы предоставить полный доступ к аутентифицированным пользователям из определенной группы полный доступ к анонимным пользователям заблокировать анонимным пользователям доступ к определенным проектам (полностью) Мы используем пользовательскую / групповую базу данных Unix и матричную стратегию авторизации на основе проектов . Пункты (1) …

5
Любая причина не включать DoS Defense в моем маршрутизаторе?
Недавно я нашел параметр защиты DoS в моем маршрутизаторе DrayTek Vigor 2830 , который по умолчанию отключен. Я использую очень маленький сервер в этой сети и очень серьезно отношусь к тому, чтобы сервер работал и работал круглосуточно и без выходных. Я немного не уверен, может ли защита DoS вызвать у …

5
Стоит ли усилий блокировать неудачные попытки входа
Стоит ли запускать fail2ban , sshdfilter или аналогичные инструменты, которые заносят в черный список IP-адреса, которые пытаются и не могут войти в систему? Я видел, как утверждается, что это театр безопасности на «должным образом защищенном» сервере. Тем не менее, я чувствую, что это, вероятно, заставляет детей сценариев переходить на следующий …
15 security  ssh  fail2ban 

8
Как я могу загрузить исполняемый файл в сети компании, когда он заблокирован?
На первый взгляд это может показаться глупым (или гнусным) вопросом, но позвольте мне остановиться подробнее ... Мы внедрили всевозможные меры в корпоративной сети и прокси, чтобы предотвратить загрузку файлов определенных типов на компьютеры компании. Большинство файлов, даже zip-файлы с exe-файлами внутри, блокируются при нажатии для загрузки этих файлов. Но некоторым …
15 security  proxy 


1
Потенциально угнанная сессия SSH & лучшие практики SSH
Я немного волнуюсь в данный момент. Я SSHing на удаленный сервер, который я недавно ввел в эксплуатацию. Я делаю это как root. Я установил fail2ban и имел огромное количество забаненных IP-адресов в журнале. В прошлый раз, когда я вошел в систему, я заметил, что мой терминал действительно зависает, а затем …
14 linux  ssh  security  unix  hacking 

1
Тайна входа в учетную запись администратора AD - время последнего входа
Мы обнаружили, что учетная запись администратора домена, которую мы не используем, за исключением случаев аварийного восстановления, имеет недавнюю дату в атрибуте LastLogonTimeStamp. Насколько мне известно, никто не должен был использовать эту учетную запись в соответствующий период времени (и несколько месяцев спустя), но, возможно, какой-то идиот настроил ее для выполнения запланированной …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.