Вопросы с тегом «security»

13
Как определить, есть ли у открытого ключа SSH ключевая фраза

Вероятно, это вопрос нуба, но как я могу определить, есть ли у открытого ключа SSH, который мне кто-то дает, или нет? У нас есть ситуация, когда я не генерирую SSH-ключи для пользователей, но я хочу убедиться, что каждый SSH-ключ, который я помещаю на сервер, имеет парольную фразу, но я чувствую,...

13
Подозреваемая уязвимость сервера или данных и сообщение о мошенничестве на сайте

Нашим бизнесом является YouGotaGift.com, интернет-магазин подарочных карт, два дня назад кто-то создал веб-сайт под названием YoGotaGift.com (Вы скучаете по u ) и разослал многим людям почтовую кампанию о том, что на сайте есть рекламная акция. Когда вы заходите на веб-сайт, вы (как...

13
Как отключить сжатие SSLC на Apache httpd 2.2.15? (Защита от ПРЕСТУПЛЕНИЯ / Зверя)

Я читал о ПРЕСТУПНОСТИ атаке против TLS Compression ( CVE-2012-4929 , ПРЕСТУПЛЕНИЕ является преемником атаки BEAST против & SSL , TLS), и я хочу защитить свои вебсервер против этой атаки путем отключения SSL сжатия , который был добавлен в Apache 2.2.22 (см. Ошибку 53219 ). Я использую...

13
Как отключить корень документа по умолчанию в Apache?

Я размещаю некоторые сайты на своем сервере под управлением Apache Httpd. Каждый сайт имеет свой собственный домен или поддомен и виртуальный хост. Поэтому мне не нужен корень документа по умолчанию. Можно ли отключить DocumentRootв...

13
Windows безопасное копирование файлов между серверами

Я посмотрел кучу вопросов здесь, в некоторой степени связанных с тем, что я пытаюсь сделать. Возможно, окна еще не попали в поезд безопасности. Я не пытаюсь использовать SFTP, или WinSCP или SSH По сути, мне нужно скопировать файлы с \ server1 \ xxx \ на \ server2 \ yyy Это должно быть сделано...

13
Как мне решить проблему удаления / уничтожения неизвестного червя в нашей сети?

TL; DR Я уверен, что наша маленькая сеть была заражена каким-то червем / вирусом. Однако, похоже, это только поражает наши машины с Windows XP. Компьютеры с Windows 7 и Linux (да), похоже, не подвержены изменениям. Антивирусная проверка ничего не показывает, но наш сервер домена зарегистрировал...

13
Если вы редактируете / удаляете конфигурацию сайта Apache по умолчанию?

Я только что следовал этому руководству по настройке виртуализации на основе имен в Apache, и это сработало очень хорошо. Учебное пособие в основном заставляет вас добавить файл конфигурации к sites-availableвызываемой yourdomain.com, а затем связать его с sites-enabled. По умолчанию apache...

13
Отключает ли вход в систему root безопасность?

Недавно я нашел аргумент против отключения входа пользователя root в Linux по адресу http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html. Я предполагаю, что если все используют аутентификацию с открытым ключом, нет риска потерять пароль root. Всегда ли лучше отключить root-вход через...

13
Что на самом деле делают механизмы авторизации OS X?

Фон  Я пытаюсь лучше понять процесс входа в OS X, чтобы выбрать лучший способ для достижения единой регистрации VPN . Пожалуйста, поправьте меня, если я ошибаюсь, но я верю, что ... launchd(8)звонки gettyent(3)и, таким образом, определяет от ttys(5)выполнить loginwindow.appдля /dev/console....

13
Как разрешить доступ RDP на основе сертификата клиента

Как я могу ограничить (RDP) доступ к Windows Server не только по имени пользователя / паролю, но и по клиентскому сертификату? Представьте себе создание сертификата и его копирование на все компьютеры, с которых я хочу получить доступ к серверу. Это не будет таким ограничением, как правила на...

13
Китайские хакерские боты пытаются использовать наши системы 24/7

Наши сайты постоянно подвергаются атакам со стороны ботов с IP-адресами, которые переправляются в Китай, пытаясь использовать наши системы. Хотя их атаки оказываются неудачными, они постоянно истощают ресурсы наших серверов. Пример атаки будет выглядеть так: 2010-07-23 15:56:22 58.223.238.6 48681...

13
Предотвращение кражи данных на удаленно развернутых серверах, подверженных физическому доступу [закрыто]

Закрыто. Этот вопрос не по теме . В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы он соответствовал теме отказа сервера. Закрыто 4 года назад . Я пытаюсь придумать способ защитить серверы Linux, которые подвергаются физическому доступу. Моя конкретная...

13
Действительно ли безопасно подключаться к серверу по SSH из отелей во время путешествия?

Действительно ли безопасно подключаться к серверу с помощью SSH из отелей во время путешествия? Сервер : - CentOS 7 - авторизация только по ключу RSA - авторизация пароля запрещена - нестандартный порт Рабочая станция : - Ubuntu 14 - пароль пользователя - пароль для использования ключа RSA...

13
Как записать каждую команду Linux на сервер журналов

Я хочу, чтобы каждая введенная команда шла на сервер журналов. Уже настроен syslog-ng для отправки всех журналов на сервер журналов. Я заинтересован в любых методах, чтобы сделать это. Я ожидаю некоторого обсуждения мошеннических пользователей и безопасности, но первая основная задача - просто...

13
Каковы плюсы / минусы блокирования запуска программы в% appdata%,% temp% и т. Д.?

Исследуя способы предотвращения CryptoLocker , я увидел сообщение на форуме, в котором предлагалось использовать объекты групповой политики (GPO) и / или антивирусное программное обеспечение для блокировки доступа к запускам в следующих местах: %данные приложения% % LOCALAPPDATA% % Temp% %Профиль...

13
Запретить SSH рекламировать свой номер версии

Я использую Ubuntu 10.10. Для обеспечения безопасности я хочу отредактировать баннер, который сервер отправляет клиенту. Если я подключусь к своему хосту через порт 22, он сообщит мне точную версию SSH, которую я использую (SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4). С MySQL и Cyrus такая же ситуация....

13
Может ли служба агента msdeploy открыть вектор атаки на наших серверах?

мы оцениваем использование службы агента сетевого развертывания msdeploy для автоматического развертывания на наших производственных серверах. Одна вещь, о которой мы не можем узнать, это потенциальные воздействия на безопасность. Во-первых, наши веб-серверы, конечно, защищены (за брандмауэрами и...

13
Как настроить мониторинг MySQL с помощью Fail2ban?

Поиск в Интернете с помощью поисковых систем на MySQL и fail2ban дает множество результатов по размещению ваших журналов fail2ban в MySQL, однако я хочу отслеживать неудачные попытки MySQL войти в систему и запретить эти IP-адреса. Мое приложение требует, чтобы я оставил порт для MySQL открытым,...

13
Почему traceroute не работает для amazon.com, yahoo.com и ebay.com?

Устраняя проблемы с производительностью в нашей сети, я работал tracerouteна разных сайтах. Следующие сайты будут неоднократно не завершены traceroute: yahoo.com amazon.com ebay.com Вопросов Эти сайты защищают свою сеть так, что tracerouteне могут завершить? Я предполагаю, что это основано на сетях...

12
Почему chroot считается небезопасным?

Я играл с CentOS Box уже пару лет. Так что я довольно удобен с терминалом. Тем не менее, я прочитал много постов в блоге, утверждая, что chroot небезопасен и количество этих постов пугает. Это действительно так? Почему? Я использую chroot для блокировки пользователей только SFTP в определенном...