Вопросы с тегом «security»

18
Как отключить файлы подкачки в ESXi?

Мы используем несколько виртуальных машин Solaris / Linux на ESXi, которые содержат очень конфиденциальные зашифрованные данные, которые в конечном итоге расшифровываются по мере необходимости в памяти. Все в порядке, за исключением файлов подкачки ESXi, которые потенциально могут хранить некоторые...

18
Возможно ли дублирование MAC-адреса в той же локальной сети?

Допустим, кто-то находится в той же сети, что и я, и подделывает свой MAC-адрес в соответствии с моим: Это возможно? Могут ли два или более клиентов с одинаковым MAC-адресом одновременно находиться в одной сети и оставаться постоянно подключенными? Когда это произойдет, буду ли я в конечном итоге...

18
Должны ли основные серверы системы иметь возможность подключаться к Интернету для обслуживания / поддержки?

Несколько наших серверов имеют лицензии на обслуживание Oracle. Наш поставщик оборудования спросил, есть ли подключение к интернету в серверной комнате. Наша политика заключается в том, что все машины в этой комнате изолированы от Интернета по соображениям безопасности. Но специалист по...

18
Как я могу уничтожить данные на вышедшем из строя жестком диске без аннулирования гарантии?

Предположим, у меня есть жесткий диск с данными, которые я не хочу показывать третьим лицам. Гарантийный срок на этот диск все еще длится. Теперь диск начинает работать со сбоями. Я не могу использовать программу очистки диска на неисправном диске - она ​​просто не будет работать. Если я выполню...

18
Почему я должен разрешить несколько IP-адресов на веб-сайте для одного сеанса?

Я надеюсь, что мой вопрос соответствует сфере действия этого сайта. Я разрабатываю CMS . В настоящее время мои вошедшие в систему пользователи заблокированы на их IP-адрес для сеанса. К сожалению, небольшая часть моей пользовательской базы постоянно перепрыгивает между двумя или более IP-адресами....

18
Есть ли журналы активности RDP? - Windows Server 2008 R2

несколько пользователей вошли на сервер через RDP. Я бы хотел следить за активностью , но не очень хорошо разбираюсь в Windows Server. Я надеюсь, что есть журналы, с которыми я могу ознакомиться. Есть идеи?...

18
Стоит ли блокировать эти довольно неудачные попытки взлома моего сервера?

Я использую стек LAMP без phpMyAdmin (yes). Просматривая логи сервера Apache, я заметил такие вещи, как: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET...

18
Легко ли взломать OpenID или я что-то упустил?

Для тех проверяющих сторон (RP), которые позволяют пользователю указывать поставщика OpenID (OP), мне кажется, что любой, кто знает или догадывается, ваш OpenID мог бы Введите свой собственный адрес OP. Пусть они подтвердят, что они владеют вашим OpenID. Получите доступ к своей учетной записи на...

18
Контрольный список аудита ИТ [закрыт]

Закрыто . Этот вопрос основан на мнении . В настоящее время не принимает ответы. Закрыто 4 года назад . Locked . Этот вопрос и его ответы заблокированы, потому что вопрос не по теме, но имеет историческое значение. В настоящее время он не принимает новые ответы или взаимодействия. Недавно я взял...

17
Защита SuperMicro IPMI BMC

Недавно я приобрел материнскую плату SuperMicro X8DTU-F со встроенным BMC, который в основном работает под управлением системы IPMI. Оказывается, это небольшая система Linux, работающая на процессоре ARM. К сожалению, на нем запущено большое количество программного обеспечения, большая часть...

17
Что нужно сделать для защиты сервера Windows от Интернета?

В настоящее время я начинаю развертывать серверы Windows, обращенные к сети. И я хотел бы знать, как вы защищаете свои серверы? Какие программы вы используете? В Linux я использую Fail2ban для предотвращения брутфорса и Logwatch для получения ежедневных отчетов о том, что происходит на моих...

17
Какова важность адреса электронной почты в поиске DNS SOA?

Есть ли в этом реальная важность, кроме публикации адреса электронной почты лица, ответственного за какую-либо зону DNS? В нашей конфигурации BIND мы помещаем список рассылки в качестве ответственного за наш домен, но мы уверены, что это хорошая практика или нет. Есть ли какие-либо услуги, которые...

17
Можно ли скопировать группу безопасности AWS?

У нас есть группы безопасности, в которых довольно много правил. Вместо того, чтобы воссоздавать одни и те же правила для ряда групп безопасности просто для учета незначительных различий, можно ли скопировать группу безопасности для использования в качестве отправной точки или использовать...

17
Какие права доступа / права владения установить для Папки сессий PHP при запуске FastCGI / PHP-FPM (как пользователь «nobody»)?

У меня проблемы с запуском ряда скриптов, потому что PHP-FPM не может записать в мою папку сессии: "2009/10/01 23:54:07 [error] 17830 # 0: * 24 FastCGI отправлено в stderr:" Предупреждение PHP: Неизвестно: открыто (/ var / lib / php / session / sess_cskfq4godj4ka2a637i5lq41o5, O_RDWR) Сбой: В...

17
Передача всего Linux-сервера под контроль исходного кода (git)

Я думаю о том, чтобы поставить весь мой Linux-сервер под контроль версий с помощью git Причиной этого является то, что это может быть самым простым способом обнаружения вредоносных модификаций / руткитов. Все, что я наивно считаю, необходимо проверить целостность системы: монтировать раздел linux...

17
Являются ли записи DNS частной информацией?

Предполагая, что вы хотите создать поддомен, который указывает на частное местоположение (возможно, местоположение базы данных или IP-адрес компьютера, на который вы не хотите, чтобы люди пытались использовать SSH), вы добавляете запись DNS с именем что-то как это: private-AGhR9xJPF4.example.com...

17
Что подразумевается под людьми, которые называют ИТ-инфраструктуру «стеком»?

Может кто-нибудь, пожалуйста, определите, что именно является "стек". Я знаю, что это отраслевой термин, но он очень расплывчатый. Я имею в виду терминологию инфраструктуры, а не «стек» с точки зрения выделения...

17
Самый простой способ отправить зашифрованную электронную почту?

Чтобы соответствовать новому закону штата Массачусетс о защите личной информации, моя компания должна (среди прочего) обеспечить, чтобы в любое время личная информация отправлялась по электронной почте и шифровалась. Какой самый простой способ сделать это? По сути, я ищу что-то, что потребует...

17
История безопасной аутентификации пользователей в squid

Однажды в Южной Америке были прекрасные теплые виртуальные джунгли, и там жил сервер Squid. Вот образ восприятия сети: <the Internet> | | A | B Users <---------> [squid-Server] <---> [LDAP-Server] Когда Usersзапросят доступ в интернет, squidспросят их имя и паспорт, подтвердят их...