Вопросы с тегом «security»

Безопасность - это не продукт, а процесс.

4
Может ли виртуальная машина (ВМ) взломать другую ВМ, работающую на той же физической машине?
Вопросов: если виртуальная машина повреждена (взломана), чем я могу рисковать на других виртуальных машинах, работающих на той же физической машине? Какие проблемы безопасности возникают между виртуальными машинами, работающими на одном физическом хосте? Есть ли (вы можете сделать) список этих (потенциальных) недостатков и / или проблем? Предупреждение: Я знаю, что существует …

2
Почему chroot считается небезопасным?
Я играл с CentOS Box уже пару лет. Так что я довольно удобен с терминалом. Тем не менее, я прочитал много постов в блоге, утверждая, что chroot небезопасен и количество этих постов пугает. Это действительно так? Почему? Я использую chroot для блокировки пользователей только SFTP в определенном контексте, без какой-либо …

1
Какое правильное правило iptables разрешает apt-get загружать программы?
Когда я набираю что-то вроде sudo apt-get install firefox, все работает, пока не спросит меня: After this operation, 77 MB of additional disk space will be used. Do you want to continue [Y/n]? Y Затем отображаются сообщения об ошибках: Failed to fetch: <URL> Мои правила iptables следующие: -P INPUT DROP …

2
Все, что близко к Руководству АНБ по обеспечению безопасности RHEL 6 [закрыто]
Закрыто. Этот вопрос не по теме . В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы он соответствовал теме отказа сервера. Закрыто 5 лет назад . Некоторые в нашей инфраструктурной группе хотят обновить систему, чтобы начать использовать преимущества новых функций в RHEL 6. В прошлом …

3
Каковы идеальные разрешения Unix для обычных каталогов веб-проектов?
Каковы идеальные минимальные разрешения в восьмеричном формате для следующего написанного в веб-приложении? Каталог, в котором будут находиться загруженные пользователем статические файлы (файлы images / swf / js) Каталог, в котором будут находиться загруженные администратором статические файлы (файлы images / swf / js) Каталог, в котором находятся библиотеки, используемые в приложении …

3
Есть ли опасность для виртуализации маршрутизатора?
Я читал на нескольких форумах о pfSense, в которых говорилось, что виртуализация pfSense опасна. Причина, по которой было указано, заключается в том, что злоумышленник может использовать pfsense в качестве плацдарма для атаки на гипервизор, а затем использовать его для получения доступа к другим виртуальным машинам и в конечном итоге отключить …

3
Управление учетными данными сервера для Linux и Windows
Мы являемся относительно небольшим магазином (по количеству системных администраторов) с набором серверов RHEL, Solaris, Windows 2003 и Windows 2008; всего около 200 серверов. Для наших учетных записей администраторов ( rootв Linux и admnistratorв Windows) у нас есть схема паролей, которая зависит от расположения центра обработки данных и нескольких других задокументированных …

2
Как изолировать соответствие PCI
В настоящее время мы обрабатываем, но не храним данные кредитных карт. Мы авторизуем карты с помощью собственного приложения, используя API authorize.net. Если возможно, мы хотели бы ограничить все требования PCI, которые влияют на наши серверы (например, установка Антивируса), в изолированную отдельную среду. Возможно ли это сделать при сохранении соответствия? Если …
12 security  pci-dss 

3
Возврат «200 OK» в Apache по запросам HTTP OPTIONS
Я пытаюсь реализовать междоменный контроль доступа HTTP, не касаясь какого-либо кода. У меня есть сервер Apache (2), возвращающий правильные заголовки контроля доступа с этим блоком: Header set Access-Control-Allow-Origin "*" Header set Access-Control-Allow-Methods "POST, GET, OPTIONS" Теперь мне нужно запретить Apache выполнять мой код, когда браузер отправляет HTTP OPTIONSзапрос (он хранится …

8
это попытка взлома?
Просматривая мои 404 журналов, я заметил следующие два URL, оба из которых произошли один раз: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ и /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 Для рассматриваемой страницы library.phpтребуется typeпеременная с полдюжиной различных допустимых значений, а затем idпеременная. Таким образом, действительный URL может быть library.php?type=Circle-K&id=Strange-Things-Are-Afoot и идентификаторы все проходят mysql_real_escape_stringдо того, как их использовать для запроса к …
12 security  mysql  php  hacking 

3
Контроль доступа: Windows против Linux
Я читаю лекции MIT 6.893, в которых говорится, что защита в Unix - это беспорядок, а не базовый принцип , и также отмечается, что у Windows есть лучшие альтернативы, которые могут передавать привилегии от одного процесса другому через IPC . На мой взгляд, хотя кажется, что пользователи Windows более подвержены …

6
Как выбрать облачный сервис для резервного копирования
Я думаю об использовании облачного сервиса для резервного копирования одного из сайтов моего клиента. Мои (клиенты) основные проблемы (в порядке убывания важности) Защита IP (торговые секреты, исходный код), данные учетной записи пользователя и т. Д. Гарантия работоспособности, предоставляемая поставщиком услуг (чтобы минимизировать время простоя веб-сервера) Стоимость Скорость загрузки / выгрузки …

3
Доступны ли частные IP-адреса Amazon EC2 из любого экземпляра, работающего в EC2?
После поиска предыдущих вопросов здесь, по-видимому, общее согласие заключается в том, что если моему экземпляру назначен частный IP-адрес 10.208.34.55, то только ДРУГИЕ МОМЕНТЫ, которые Я СОБСТВЕННЫЙ, могут достичь его по этому адресу. Видеть: Как зашифровать трафик между двумя экземплярами Amazon EC2? Это верно? Таким образом, я могу обращаться со всеми …

12
Какой безопасный способ отправки паролей через Интернет?
Я ищу лучший способ безопасной отправки паролей через Интернет. Опции, на которые я смотрел, - это PGP и зашифрованные RAR-файлы. Нет никаких реальных параметров, кроме как добраться из точки a в точку b через интернет без особого риска.

5
Просмотр правил брандмауэра
Мне нужно пересмотреть правила брандмауэра для брандмауэра CheckPoint для клиента (более 200 правил). В прошлом я использовал FWDoc для извлечения правил и их преобразования в другие форматы, но были некоторые ошибки с исключениями. Затем я анализирую их вручную, чтобы получить улучшенную версию правил (обычно в OOo Calc) с комментариями. Я …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.