Вопросы с тегом «security»

14
Нужен ли моему Oracle DBA root-доступ?

Мой коллега Oracle DBA запрашивает root-доступ на наших производственных серверах . Он утверждает, что ему это нужно для выполнения некоторых операций, таких как перезагрузка сервера и некоторые другие задачи. Я не согласен с ним, потому что я назначил ему пользователя / группу Oracle и группу dba,...

14
Что я должен учитывать для защиты SVN в Windows? [закрыто]

Закрыто. Этот вопрос не по теме . В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы он соответствовал теме отказа сервера. Закрыто 8 лет назад . В настоящее время я использую VisualSVN Server, и он доступен только в моей домашней сети. В конце концов,...

14
Как я могу узнать, уязвим ли мой сайт к CVE-2014-3566 (POODLE)?

Google объявил об уязвимости в протоколе SSLv3, которая ... позволяет сетевому злоумышленнику вычислять открытый текст защищенных соединений. Эта уязвимость получила обозначение CVE-2014-3566 и маркетинговое название POODLE. Если у меня есть веб-сайт по адресу https://www.example.com/ , как я могу...

14
Apache: мошенники указывают десятки доменных имен на мой выделенный IP. Как это предотвратить?

Ради обсуждения представьте, что у меня есть веб-сервер Apache, который обслуживает веб-сайт www.example.org. Это доменное имя преобразуется в общедоступный IP-адрес в 192.168.1.100 (представьте, что это публичный IP-адрес). Обсуждение. Могу ли я что-то сделать с кем-то, кто указал свой домен на...

14
Как ограничить повторные попытки Nginx Auth_Basic?

Я защитил веб-папку с помощью модуля Nginx Auth_Basic. Проблема в том, что мы можем попробовать несколько паролей, пока он не заработает (атаки методом перебора). Есть ли способ ограничить количество неудачных...

14
Как я могу настроить VLAN таким образом, чтобы я не подвергался риску перескоков VLAN?

Мы планируем перевести нашу производственную сеть из конфигурации без VLAN в конфигурацию с теговой VLAN (802.1q). Эта диаграмма суммирует запланированную конфигурацию: Одна важная деталь заключается в том, что большая часть этих хостов фактически будет виртуальными машинами на одном компьютере с...

14
Тайна входа в учетную запись администратора AD - время последнего входа

Мы обнаружили, что учетная запись администратора домена, которую мы не используем, за исключением случаев аварийного восстановления, имеет недавнюю дату в атрибуте LastLogonTimeStamp. Насколько мне известно, никто не должен был использовать эту учетную запись в соответствующий период времени (и...

14
Потенциально угнанная сессия SSH & лучшие практики SSH

Я немного волнуюсь в данный момент. Я SSHing на удаленный сервер, который я недавно ввел в эксплуатацию. Я делаю это как root. Я установил fail2ban и имел огромное количество забаненных IP-адресов в журнале. В прошлый раз, когда я вошел в систему, я заметил, что мой терминал действительно зависает,...

14
Когда я должен создать новую учетную запись пользователя для запуска программного обеспечения на сервере?

В общем, когда следует создавать новую учетную запись пользователя для запуска на сервере части интернет-программного обеспечения? Например, предположим, что я использую общий сервер Debian (например, через Dreamhost) и хочу запустить некоторые веб-сайты с использованием WordPress, некоторые с...

13
Нужен ли Linux антивирус (кроме сканирования файлов на хосте)

Крупная компания проводит обзор нашего программного обеспечения, прежде чем использовать веб-программное обеспечение, созданное нашей начинающей компанией. Мы используем Linux для хостинга, который должным образом защищен и защищен. Регламент проверки безопасности заключается в том, что на всех...

13
Как отключить сжатие SSLC на Apache httpd 2.2.15? (Защита от ПРЕСТУПЛЕНИЯ / Зверя)

Я читал о ПРЕСТУПНОСТИ атаке против TLS Compression ( CVE-2012-4929 , ПРЕСТУПЛЕНИЕ является преемником атаки BEAST против & SSL , TLS), и я хочу защитить свои вебсервер против этой атаки путем отключения SSL сжатия , который был добавлен в Apache 2.2.22 (см. Ошибку 53219 ). Я использую...

13
Является ли использование интегрированной безопасности (SSPI) для доступа к SQL Server лучше для веб-приложений?

При развертывании веб-приложений (.net) в производственной среде лучше использовать встроенную защиту или это имеет значение? Мне кажется, что если хакер взломает веб-сервер, это не будет иметь большого значения, поскольку они могут легко выдать себя за компьютер....

13
Каковы аргументы за и против сетевой политики, когда системный администратор знает пароли пользователей? [закрыто]

Закрыто . Этот вопрос основан на мнении . В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы ответить на него фактами и цитатами, отредактировав этот пост . Закрыто 5 лет назад . Я хотел бы знать плюсы и минусы ... причины и против идеи о том, что...

13
Политика истечения срока действия пароля [закрыто]

В настоящее время этот вопрос не очень подходит для нашего формата вопросов и ответов. Мы ожидаем, что ответы будут подтверждены фактами, ссылками или опытом, но этот вопрос, скорее всего, вызовет дебаты, споры, опрос или расширенное обсуждение. Если вы считаете, что этот вопрос можно улучшить и,...

13
В IIS 7.0, в чем разница между удостоверением пула приложений и удостоверением веб-сайта?

В IIS 5.0 по умолчанию учетной записью удостоверения пула приложений является ASPNET, а веб-сайт, если олицетворение не включено, запускается под учетной записью удостоверения пула приложений. Но в IIS 7.0 есть два места, где я могу настроить учетную запись, которую будет использовать мой веб-сайт....

13
Как определить, есть ли у открытого ключа SSH ключевая фраза

Вероятно, это вопрос нуба, но как я могу определить, есть ли у открытого ключа SSH, который мне кто-то дает, или нет? У нас есть ситуация, когда я не генерирую SSH-ключи для пользователей, но я хочу убедиться, что каждый SSH-ключ, который я помещаю на сервер, имеет парольную фразу, но я чувствую,...

13
Китайские хакерские боты пытаются использовать наши системы 24/7

Наши сайты постоянно подвергаются атакам со стороны ботов с IP-адресами, которые переправляются в Китай, пытаясь использовать наши системы. Хотя их атаки оказываются неудачными, они постоянно истощают ресурсы наших серверов. Пример атаки будет выглядеть так: 2010-07-23 15:56:22 58.223.238.6 48681...

13
Как записать каждую команду Linux на сервер журналов

Я хочу, чтобы каждая введенная команда шла на сервер журналов. Уже настроен syslog-ng для отправки всех журналов на сервер журналов. Я заинтересован в любых методах, чтобы сделать это. Я ожидаю некоторого обсуждения мошеннических пользователей и безопасности, но первая основная задача - просто...

13
Запретить SSH рекламировать свой номер версии

Я использую Ubuntu 10.10. Для обеспечения безопасности я хочу отредактировать баннер, который сервер отправляет клиенту. Если я подключусь к своему хосту через порт 22, он сообщит мне точную версию SSH, которую я использую (SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4). С MySQL и Cyrus такая же ситуация....

13
Как убедить моего Администратора, что Java ON A SERVER сама по себе небезопасна?

Приложение У нас есть небольшое Java-приложение, которое использует некоторые маршруты Camel для сбора загруженных файлов с веб-сервера, их обработки и отправки результатов по электронной почте. Сервер, на котором работало это приложение, был выведен из эксплуатации. На данный момент мы должны...