Вопросы с тегом «security»

Безопасность - это не продукт, а процесс.

7
Предотвращение кражи данных на удаленно развернутых серверах, подверженных физическому доступу [закрыто]
Закрыто. Этот вопрос не по теме . В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы он соответствовал теме отказа сервера. Закрыто 4 года назад . Я пытаюсь придумать способ защитить серверы Linux, которые подвергаются физическому доступу. Моя конкретная платформа - это Linux-серверы небольшого форм-фактора …
13 linux  security 

2
Что на самом деле делают механизмы авторизации OS X?
Фон Я пытаюсь лучше понять процесс входа в OS X, чтобы выбрать лучший способ для достижения единой регистрации VPN . Пожалуйста, поправьте меня, если я ошибаюсь, но я верю, что ... launchd(8)звонки gettyent(3)и, таким образом, определяет от ttys(5)выполнить loginwindow.appдля /dev/console. loginwindow.appпытается получить system.login.consoleправо авторизации, для которого база данных авторизации определяет …

4
Как убедить моего Администратора, что Java ON A SERVER сама по себе небезопасна?
Приложение У нас есть небольшое Java-приложение, которое использует некоторые маршруты Camel для сбора загруженных файлов с веб-сервера, их обработки и отправки результатов по электронной почте. Сервер, на котором работало это приложение, был выведен из эксплуатации. На данный момент мы должны запустить его на слабом оборудовании, потому что я не могу …

7
Каковы плюсы / минусы блокирования запуска программы в% appdata%,% temp% и т. Д.?
Исследуя способы предотвращения CryptoLocker , я увидел сообщение на форуме, в котором предлагалось использовать объекты групповой политики (GPO) и / или антивирусное программное обеспечение для блокировки доступа к запускам в следующих местах: %данные приложения% % LOCALAPPDATA% % Temp% %Профиль пользователя% Сжатые архивы Очевидно, что все, что написано на форуме, следует …

4
Подозреваемая уязвимость сервера или данных и сообщение о мошенничестве на сайте
Нашим бизнесом является YouGotaGift.com, интернет-магазин подарочных карт, два дня назад кто-то создал веб-сайт под названием YoGotaGift.com (Вы скучаете по u ) и разослал многим людям почтовую кампанию о том, что на сайте есть рекламная акция. Когда вы заходите на веб-сайт, вы (как профессиональные ИТ-специалисты) сразу же идентифицируете его как мошеннический …
13 security  web  phishing  scam 

1
«Враждебная» сеть в компании - прокомментируйте настройку безопасности
У меня есть небольшая конкретная проблема, которую я хочу (нужно) решить удовлетворительным образом. Моя компания имеет несколько сетей (IPv4), которые управляются нашим маршрутизатором, который находится посередине. Типичная мелкая настройка магазина. В настоящее время существует еще одна сеть, которая имеет диапазон IP вне нашего контроля, подключенный к Интернету с помощью другого …


2
Как разрешить доступ RDP на основе сертификата клиента
Как я могу ограничить (RDP) доступ к Windows Server не только по имени пользователя / паролю, но и по клиентскому сертификату? Представьте себе создание сертификата и его копирование на все компьютеры, с которых я хочу получить доступ к серверу. Это не будет таким ограничением, как правила на основе IP, но …

2
Если вы редактируете / удаляете конфигурацию сайта Apache по умолчанию?
Я только что следовал этому руководству по настройке виртуализации на основе имен в Apache, и это сработало очень хорошо. Учебное пособие в основном заставляет вас добавить файл конфигурации к sites-availableвызываемой yourdomain.com, а затем связать его с sites-enabled. По умолчанию apache включает в себя два файла конфигурации сайта sites-available, defaultи defualt-ssl. …

4
Как мне решить проблему удаления / уничтожения неизвестного червя в нашей сети?
TL; DR Я уверен, что наша маленькая сеть была заражена каким-то червем / вирусом. Однако, похоже, это только поражает наши машины с Windows XP. Компьютеры с Windows 7 и Linux (да), похоже, не подвержены изменениям. Антивирусная проверка ничего не показывает, но наш сервер домена зарегистрировал тысячи неудачных попыток входа в …

5
Нужен ли Linux антивирус (кроме сканирования файлов на хосте)
Крупная компания проводит обзор нашего программного обеспечения, прежде чем использовать веб-программное обеспечение, созданное нашей начинающей компанией. Мы используем Linux для хостинга, который должным образом защищен и защищен. Регламент проверки безопасности заключается в том, что на всех компьютерах и серверах должна быть установлена ​​антивирусная программа. Очевидно, что сказать им, что Linux …

2
Может ли служба агента msdeploy открыть вектор атаки на наших серверах?
мы оцениваем использование службы агента сетевого развертывания msdeploy для автоматического развертывания на наших производственных серверах. Одна вещь, о которой мы не можем узнать, это потенциальные воздействия на безопасность. Во-первых, наши веб-серверы, конечно, защищены (за брандмауэрами и балансировщиками нагрузки), поэтому снаружи разрешен только http (s) трафик. Тем не менее, агент веб-развертывания …

3
Почему traceroute не работает для amazon.com, yahoo.com и ebay.com?
Устраняя проблемы с производительностью в нашей сети, я работал tracerouteна разных сайтах. Следующие сайты будут неоднократно не завершены traceroute: yahoo.com amazon.com ebay.com Вопросов Эти сайты защищают свою сеть так, что tracerouteне могут завершить? Я предполагаю, что это основано на сетях этих веб-сайтов и не связано с проблемами производительности нашей сети. …

7
Как записать каждую команду Linux на сервер журналов
Я хочу, чтобы каждая введенная команда шла на сервер журналов. Уже настроен syslog-ng для отправки всех журналов на сервер журналов. Я заинтересован в любых методах, чтобы сделать это. Я ожидаю некоторого обсуждения мошеннических пользователей и безопасности, но первая основная задача - просто заставить сеансы регистрироваться. Все сеансы проходят через ssh, …

11
Китайские хакерские боты пытаются использовать наши системы 24/7
Наши сайты постоянно подвергаются атакам со стороны ботов с IP-адресами, которые переправляются в Китай, пытаясь использовать наши системы. Хотя их атаки оказываются неудачными, они постоянно истощают ресурсы наших серверов. Пример атаки будет выглядеть так: 2010-07-23 15:56:22 58.223.238.6 48681 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.4/scripts/setup.php 400 - Hostname - 2010-07-23 15:56:23 58.223.238.6 …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.