Вопросы с тегом «security»

Безопасность - это не продукт, а процесс.

3
Доступ к незащищенной учетной записи root в MySQL @ localhost осуществляется удаленно?
Немного предыстории: мы только что взломали нашу систему АТС. Сам сервер кажется безопасным (нет зарегистрированного несанкционированного доступа к консоли - SSH и т. Д.), Но каким-то образом хакерам удалось внедрить нового пользователя-администратора в программное обеспечение УАТС (FreePBX, поддерживаемое MySQL). Логи Apache подразумевают, что хакерам удалось добавить пользователя без использования веб-интерфейса …

5
Защита файлов на томе NTFS от администраторов домена
Мы небольшая компания с доменом 2008R2, на котором у нас есть файловый сервер с несколькими общими томами. У нас есть несколько ИТ-специалистов в роли администраторов доменов, потому что фактически мы все на связи 24x7. Однако в последнее время стало вопросом политики компании, что существуют определенные папки или файлы (данные о …

2
Достаточно ли безопасен LXC для хостинга VPS?
Прямо сейчас я использую Linux VServer для VPS хостинга. Но ему не хватает некоторых функциональных возможностей, которые мне нужны (например, виртуализация использования процессора, поддержка квот для гостей и т. Д.), Поэтому я думаю о переходе на OpenVZ или непосредственно на LXC. Я где-то читал, что LXC еще не считается безопасным …
8 security  linux  openvz  lxc 

3
Мы переходим от общего пароля root к использованию sudo. Как мне проверить использование sudo?
Когда я пришел на борт, все наши SA должны были запомнить пароль root для систем. Я чувствовал, что это было громоздко (когда кто-то отделяется от компании, нам приходилось трогать каждый сервер и менять пароль) и небезопасно. Наконец получил достаточно тяги, чтобы подтолкнуть личные учетные записи с sudoдоступом. Я хочу плавного …
8 linux  security  sudo 

4
Как заблокировать все попытки входа в систему root с помощью denyhosts и / или fail2ban?
В настоящее время я блокирую все логины ssh, используя root. Но я хотел пройти лишнюю милю и заблокировать IP-адрес клиента, который пытался войти в систему как root. В настоящее время у меня есть и работает denyhosts и fail2ban, могу ли я использовать denyhosts и или fail2ban для блокировки IP-адресов тех, …

2
iptables | Типы ICMP: какие из них (потенциально) вредны?
Я читал, что определенные типы ICMP-пакетов могут быть вредными. Вопросов: Какие и почему? Как мне создать макет набора правил iptables для обработки каждого типа пакета ICMP? Должен ли я ограничить скорость любого из этих типов ICMP-пакетов? И как? [¹] Типы, о которых я читал: Redirect (5), Timestamp (13) и Address …

1
GotoMyPC? Проблемы или ОК?
Несколько пользователей взяли на себя обязательство установить это программное обеспечение на свои рабочие компьютеры и использовать iphones / ipads для подключения. Текущая настройка - anyconnect / ciscovpn для подключения и использования удаленного рабочего стола для работы из дома. Веб-портал cisco также имеет доступ к нескольким системам, связанным с интрасетью. Сеть …


3
Как безопасно управлять закрытыми ключами для пар ключей, управляемых EC2?
Для запуска экземпляра EC2 вам нужна пара ключей. Как вы справляетесь с ситуацией, когда инженер с доступом к закрытому ключу для этой пары ключей покидает компанию? Будет ли работать добавление индивидуального доступа по ssh и деавторизация исходной пары ключей сразу после запуска экземпляра?

5
Точный, неподкупный источник времени
Мне нужен безошибочный и точный источник времени. Если не считать настройки собственных атомных часов (разве это проще, чем кажется), как я могу это сделать? Дело не в том, что я не доверяю пулам NTP; У меня нет уверенности в том, с кем я разговариваю.
8 security  ntp 

2
Какого черта в действительности происходит в этих отчетах об уязвимостях Lion LDAP?
Просто прочитайте ветку Slashdot о нарушении работы LDAP в OSX. Может кто-нибудь объяснить, что именно обеспечивается OpenLDAP и почему может подвергаться риску что-либо кроме данных, хранящихся на компьютере Lion? Цитата из статьи: «В качестве ручных тестеров мы в первую очередь атакуем сервер LDAP», - говорит Роб Грэм, генеральный директор аудиторской …

2
Насколько защищено подключение к удаленному рабочему столу?
При использовании подключения к удаленному рабочему столу надежно ли передается информация туда и обратно, как в SSL? Безопасны ли имена пользователей и пароли? При подключении к удаленному серверу через подключение к удаленному рабочему столу требуется ли серверу использовать, как минимум, самозаверяющий ssl-сертификат для защиты данных, отправляемых туда и обратно? Я …

2
Защита от Keep-Dead Отказ в обслуживании
я думал, что мой сервер был в безопасности с http-хранителем, но, видимо, нет. Какая-то умная задница продолжает бить по моему серверу «Keep-Dead» и вызывать его крах. Я просмотрел журналы, но все равно не вижу, как отличить запросы от обычного посетителя, браузер которого быстро загружает все компоненты на загруженной странице. Любой …

4
Кто получает root-доступ?
Я работаю над веб-приложением, которое обрабатывает некоторые конфиденциальные данные. Мы довольно серьезно относимся к безопасности и разрабатываем политики для блокировки доступа к компьютерам и регистрации всего для целей технического аудита. Вопрос, к которому мы постоянно возвращаемся, таков: кто получает права root? Наши экземпляры сервера будут иметь пользователя root. Этот пользователь …
8 root  security 


Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.