Вопросы с тегом «security»

Безопасность - это не продукт, а процесс.

2
Почему плохо иметь root-файлы для записи в каталог, не принадлежащий root?
Это появилось в комментарии к другому вопросу, и я был бы рад, если бы кто-то мог объяснить мне причины этого. Я предложил, чтобы Apache регистрировал ошибки для данного VHost в домашнем каталоге пользователя. Это было сбито, потому что это было небезопасно. Зачем? Я попросил разъяснений в ответном комментарии, но все, …

4
Разрешить пользователю root пользователя linux доступ с правами root без пароля
На cPanel, когда я вошел в систему как root и ввел «mysql» без имени хоста и пароля, он дает мне прямой доступ к пользователю root mysl. Я хотел бы сделать это для одного из моих серверов, отличных от cpanel, где пользователь root в linux получает пароль без входа в систему …

4
Означает ли виртуализация сервера еще один уровень ОС для исправления и обновления, больше работы и больший риск?
Я выполнил поиск и не нашел ничего, связанного с исправлениями и обновлениями системы. У меня есть рекомендации, согласно которым на серверах должны быть необходимые исправления. Если у меня есть хост виртуальной машины, то это дополнительный слой для исправления и обновления - даже с «голыми железными» гипервизорами? В отличие от металлического …


7
Fail2ban делает винду?
Кто-нибудь может порекомендовать инструмент, похожий на fail2ban для ОС Windows? У меня есть пара серверов Windows Media, которые сталкиваются с попытками перебора. Я хотел бы подключить эти ошибки аутентификации в какой-то инструмент блокировки.
27 windows  security 

9
Является ли перехват пакетов для паролей в полностью коммутируемой сети действительно проблемой?
Я управляю рядом серверов linux, которым для пользователей требуется доступ по telnet. В настоящее время учетные данные пользователя хранятся локально на каждом сервере, и пароли имеют тенденцию быть очень слабыми, и нет необходимости изменять их. Скоро вход в систему будет интегрирован с Active Directory, и это более строго защищенная идентификационная …

10
Просмотр в реальном времени команд оболочки Linux, выполненных другим пользователем?
Возможно ли, чтобы пользователь root в Linux имел представление в реальном времени (или близкое к реальному) представления команд оболочки, выполняемых другим пользователем, вошедшим в систему через терминал или SSH? Очевидно, они хранятся в .bash_history, но они сохраняются только тогда, когда пользователь выходит из системы, и также могут быть отключены. Редактировать: …
27 linux  security  shell 

8
Есть ли опасность в поддельных провайдерах OpenID?
Мне было интересно. Поскольку любой может запустить провайдера OpenID, а центральный орган, утверждающий провайдеров OpenID, не существует, почему поддельные провайдеры OpenID не станут проблемой? Например, спаммер мог запустить провайдера OpenID с бэкдором, чтобы позволить себе проходить аутентификацию как любой другой пользователь, которого обманули при регистрации на его сайте. Это возможно? …
27 security  openid 

8
Как ответственно распоряжаться резервными лентами?
Наши старые ленточные накопители вышли из строя, и мы больше не используем ленты для резервного копирования. У нас все еще есть стопка лент DLT с резервными копиями, которые могут содержать конфиденциальную информацию, такую ​​как номера кредитных карт, номера социального страхования и т. Д. Как мне ответственно распоряжаться этими резервными лентами? …
27 security  cleanup 

6
Как убедить мою компанию инвестировать в ИТ - домены, безопасность и т. Д.?
Я работаю в небольшом магазине, у которого есть полдюжины магазинов и веб-сайт. Ситуация с ИТ в настоящее время находится в очень простом состоянии. Поскольку я являюсь «руководителем отдела информационных технологий», это лишь небольшая часть моего описания работы и последняя в списке, я не смог уделить ему столько времени, сколько хотел …

3
Как кэшированные учетные данные Windows хранятся на локальном компьютере?
Как кэшированные учетные данные домена Active Directory хранятся на клиенте Windows? Хранятся ли они в локальной базе данных SAM, что делает их восприимчивыми к тем же атакам радужных таблиц, к которым подвержены учетные записи локальных пользователей, или они хранятся по-другому? Обратите внимание, что я понимаю, что они соленые и хэшированные, …

8
Что мне делать с «плохо себя ведущими» пользователями?
Locked . Этот вопрос и его ответы заблокированы, потому что вопрос не по теме, но имеет историческое значение. В настоящее время он не принимает новые ответы или взаимодействия. Что мне делать с этим пользователем? Пользователь: Загрузка порнографии Попытка несанкционированного доступа Запуск хакерского ПО Отправка нежелательных писем Установка программного обеспечения / …
26 security  users 

8
Безопасные сетевые файловые системы для Linux: что делают люди?
NFSv3 широко распространен, но модель безопасности по умолчанию ... странная . CIFS может использовать аутентификацию Kerberos, но без семантики POSIX это не стартер. AFS никогда не шифровал трафик по проводам и является krb4 - и в основном мертвым проектом. Интересные новые экспериментальные файловые системы либо никогда не материализуются, либо ориентированы …

7
Puppet Security и сетевые топологии
Задний план: Я наконец откладываю некоторое время, чтобы присоединиться к 21-му веку и взглянуть на Puppet. Сегодня мы контролируем все конфигурации серверов в репозитории, который хранится внутри офиса. Когда необходимо выполнить обновление, изменения возвращаются в репозитории и вручную выталкиваются на рассматриваемый компьютер. Обычно это означает SFTP на удаленной машине, а …

5
Минимальные разрешения для пользователя, чтобы выполнить mysqldump?
Я хочу начать планировать удаленные cron mysqldump, и я бы предпочел использовать специальный аккаунт для этих целей. Я хочу предоставить этому пользователю минимальные разрешения для получения полного дампа, но я не уверен, что лучший способ это сделать. Это так же просто, как grant SELECT on *.* to '$username'@'backuphost' identified by …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.