Вопросы с тегом «security»

Безопасность - это не продукт, а процесс.

2
Что делать, если кто-то вошел в систему как root на моем сервере
У меня есть сервер под управлением Debian 6.0 с установленным logcheck. Вчера назад я получил это сообщение: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). Я не знаю, кто это, и сомневаюсь, что он был там случайно. Что …

5
Applocker vs Политика ограниченного использования программ
Цель состоит в том, чтобы запретить пользователям запускать нежелательные программы на терминальном сервере. Я прочитал много статей от Microsoft и других, в которых говорится, что новая функция Applocker на 100% лучше старой политики ограниченного использования программ и рекомендуется в качестве замены последней. Я не уверен, что понимаю реальные преимущества Applocker …

7
Почему вы используете EAP-TTLS вместо PEAP?
Как я понял, EAP-TTLS и PEAP имеют одинаковый уровень безопасности при реализации в беспроводных сетях. Оба обеспечивают аутентификацию на стороне сервера только через сертификат. Недостатком EAP-TTLS может быть не встроенная поддержка в Microsoft Windows, поэтому каждый пользователь должен установить дополнительное программное обеспечение. Преимущество EAP-TTLS может заключаться в поддержке менее безопасных …
11 security  wifi  radius  peap 

3
пароль и безопасность
Я иногда делаю echo "secret" | mysql -u root -p .... Теперь я спорю о безопасности: может ли кто-нибудь перечислить все процессы, увидев пароль? Для проверки я попытался, echo "test" | sleep 1000и команда echo с секретом не была видна в выводе "ps aux". Итак, я предполагаю, что это безопасно …
11 security  shell 

7
Nmap на моем веб-сервере показывает открытые порты TCP 554 и 7070
У меня есть веб-сервер, на котором размещены различные веб-сайты для меня. Две службы, которые доступны снаружи, это SSH и Apache2. Они работают на нестандартном и стандартном порте соответственно. Все остальные порты явно закрыты через arno-iptables-firewall. На хосте запущено тестирование Debian. Я заметил, что сканирование хоста с использованием nmap дает разные …
11 security  debian  port 

2
Есть ли в Debian 6.0 (Squeeze) механизмы защиты от переполнения буфера?
Мой вопрос: какие защиты от переполнения буфера / разрушения стека (если есть) включены по умолчанию в Debian 6.0 (Squeeze)? В Ubuntu есть удобная сводная таблица, показывающая основные функции безопасности каждого выпуска Server Edition , но я не нашел ничего похожего для Debian. Ubuntu упоминает: Защитник стека (gcc's -fstack-protector) Средство защиты …

2
Как защитить чувствительные (HIPAA) стандартные данные и файлы журналов SQL Server
Я имею дело с электронной защищенной медицинской информацией (ePHI или PHI), а правила HIPAA требуют, чтобы только авторизованные пользователи имели доступ к ePHI. Шифрование на уровне столбцов может иметь значение для некоторых данных, но мне нужна возможность выполнять поиск в некоторых полях PHI, таких как имя. Прозрачное шифрование данных (TDE) …

10
Вытащить сеть или питание? (для создания корневого сервера)
Когда сервер получает укоренился ( например, ситуация , как это ), одна из первых вещей , которые вы можете решить , чтобы сделать это сдерживание . Некоторые специалисты по безопасности советуют не вводить исправление немедленно и держать сервер в оперативном режиме до завершения криминалистической экспертизы. Эти советы обычно для APT …
11 rootkit  security 

7
Защита от взлома, криминалистика, аудит и контрмеры
Недавно (но это также повторяющийся вопрос) мы увидели 3 интересные темы о взломе и безопасности: Как мне работать с взломанным сервером? , Обнаружение того, как взломал сервер был взломан правами доступа к файлам вопрос Последний не имеет прямого отношения, но он показывает, насколько легко запутаться в администрировании веб-сервера. Поскольку есть …

3
Нахождение взломанного сервера
Я просто просматривал сайт и нашел вопрос: мой сервер был взломан АВАРИЙНО . В основном вопрос говорит: мой сервер был взломан. Что я должен делать? Лучший ответ отлично , но возникли некоторые вопросы , на мой взгляд. Одним из предложенных шагов является: Изучите «атакованные» системы, чтобы понять, как атаки смогли …
11 security 

2
Мой сервер Linux был взломан. Как мне узнать, как и когда это было сделано?
У меня есть домашний сервер с настольным дистрибутивом Ubuntu. Я нашел это в моем crontab * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 и при поиске в этом каталоге (пробел после имени пользователя / - это имя каталога) я обнаружил множество сценариев, которые, очевидно, делают то, чего не должны …

4
Учетная запись для чтения AD, присоединение компьютера к домену, удаление учетных записей компьютеров и перемещение компьютеров в подразделения.
Я хочу создать учетную запись, которая будет выполнять следующее: Присоедините компьютеры к домену (не ограничиваясь 10, как обычный пользователь) Проверьте учетные записи компьютеров в AD Удалить компьютеры из AD Переместить компьютеры между подразделениями Я не хочу позволять этому делать что-то еще, поэтому не хочу иметь учетную запись администратора домена. Кто-нибудь …

4
Есть ли разница между самозаверяющим сертификатом и сертификатом, подписанным вашим собственным центром сертификации?
Нам нужно использовать SSL во внутренней сети для нескольких чувствительных приложений, и мне нужно знать, есть ли разница между самозаверяющим сертификатом и сертификатом, подписанным Windows Server CA, который мы настраиваем? Нужно ли нам устанавливать CA?



Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.