Вопросы с тегом «security»

Безопасность - это не продукт, а процесс.

5
Каковы точные различия уровня протокола между SSL и TLS?
Это техническое глубокое погружение после того, как был задан этот обзорный вопрос. Каковы различия протокола между SSL и TLS? Достаточно ли разницы, чтобы гарантировать изменение имени? (вместо того, чтобы называть его «SSLv4» или SSLv5 для более новых версий TLS)

3
Как я могу остановить использование среды восстановления Windows в качестве задней двери?
В Windows 10 среда восстановления Windows (WinRE) может быть запущена путем многократного отключения питания компьютера во время последовательности загрузки. Это позволяет злоумышленнику с физическим доступом к настольному компьютеру получить административный доступ к командной строке, после чего он может просматривать и изменять файлы, сбрасывать административный пароль, используя различные методы , и …

6
Как проверить, что сервер OpenVPN прослушивает удаленный порт без использования клиента OpenVPN?
Мне нужно проверить, что сервер OpenVPN (UDP) работает и доступен на заданном порту host :. У меня только обычный компьютер под управлением Windows XP без клиента OpenVPN (и нет возможности его установить) и не требуется никаких ключей для подключения к серверу - в моем распоряжении только стандартные инструменты командной строки …

6
Насколько полезен монтаж / tmp noexec?
Многие люди (включая Руководство по безопасности Debian ) рекомендуют монтировать /tmpс noexec,nodev,nosuidнабором опций. Обычно это представляется как один из элементов стратегии «глубокоэшелонированной защиты», поскольку предотвращает эскалацию атаки, которая позволяет кому-либо записать файл, или атаки пользователя с законной учетной записью, но без другого доступного для записи пространства. Однако со временем я …
39 linux  security  mount  tmp  noexec 

6
Как избежать конфликтов с сетями VPN?
Несмотря на то, что в 192.168/16 или даже 10/8 существует большое количество частных сетей без маршрутизации, иногда, будучи внимательными к потенциальному конфликту, это все же происходит. Например, я настроил установку OpenVPN один раз с внутренней сетью VPN на 192.168.27. Это было все хорошо и прекрасно, пока отель не использовал эту …

12
Что вы делаете с персоналом и персональными ноутбуками?
Сегодня у одного из наших разработчиков украли ноутбук у него дома. По-видимому, у него была полная svn проверка исходного кода компании, а также полная копия базы данных SQL. Это одна из весомых причин, почему я лично не разрешаю компании работать на личных ноутбуках. Однако, даже если бы это был ноутбук, …


3
Лучшие практики безопасности
Я собираюсь внедрить Ansible в свой центр обработки данных и ищу рекомендации по безопасности в том, где найти управляющую машину и как управлять ключами SSH. Вопрос 1: контрольная машина Нам, конечно, нужен контрольный автомат. На управляющей машине хранятся открытые SSH-ключи. Если злоумышленник имеет доступ к управляющему компьютеру, он потенциально может …

6
ПК с Windows XP в сети компании
В нашем малом бизнесе мы используем около 75 компьютеров. Серверы и настольные компьютеры / ноутбуки обновлены и защищены с помощью Panda Business Endpoint Protection и Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit). Однако в нашей производственной среде у нас работает около 15 ПК с Windows XP. Они подключены к сети …

7
Причины отключить / включить SELinux
В связи с этим вопросом о StackOverflow и совершенно другой толпе, которая у нас здесь, я задаюсь вопросом: каковы ваши причины отключить SELinux (если большинство людей все еще делают это)? Вы хотите оставить его включенным? Какие аномалии вы испытали, оставив SELinux включенным? Кроме Oracle, какие другие поставщики создают проблемы с …


3
Какая сетевая атака превращает коммутатор в концентратор?
Сегодня я прочитал статью о том, как тестер проникновения смог продемонстрировать создание фальшивого банковского счета с балансом в 14 миллионов долларов. Тем не менее, один абзац, описывающий нападение, выделялся: Затем он «залил» коммутаторы - небольшие блоки, которые направляют трафик данных - чтобы завалить внутреннюю сеть банка данными. Такая атака превращает …
35 switch  security 

2
Насколько плохо настроить привязку адреса MySQL к 0.0.0.0?
Я пытаюсь разрешить удаленному серверу доступ к экземпляру MySQL, который в настоящее время использует сервер Linux совместно с веб-приложением. Согласно документации, единственный способ, которым это было бы возможно (если я не правильно понимаю), это если директива bind-address установлена ​​в 0.0.0.0 , что приводит к тому , что MySQL разрешает доступ …
35 linux  mysql  security 

7
MITM-атаки - насколько они вероятны?
Насколько вероятны атаки «Человек посередине» в сфере интернет-безопасности? Какие реальные машины, кроме серверов ISP, будут «в центре» интернет-коммуникаций? Каковы реальные риски, связанные с атаками MITM, в отличие от теоретических рисков? РЕДАКТИРОВАТЬ: меня не интересуют точки беспроводного доступа в этом вопросе. Конечно, их нужно защищать, но это очевидно. Точки беспроводного доступа …

4
Что такое muieblackcat?
Я недавно установил ELMAH на небольшой сайт .NET MVC и продолжаю получать сообщения об ошибках System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Это, очевидно, попытка получить доступ к странице, которая не существует. Но почему есть попытки доступа к этой странице? Это атака или это просто сканирование …
34 security  iis 

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.