Вопросы с тегом «security»

12
Каковы идеальные разрешения Unix для обычных каталогов веб-проектов?

Каковы идеальные минимальные разрешения в восьмеричном формате для следующего написанного в веб-приложении? Каталог, в котором будут находиться загруженные пользователем статические файлы (файлы images / swf / js) Каталог, в котором будут находиться загруженные администратором статические файлы...

12
Может ли виртуальная машина (ВМ) взломать другую ВМ, работающую на той же физической машине?

Вопросов: если виртуальная машина повреждена (взломана), чем я могу рисковать на других виртуальных машинах, работающих на той же физической машине? Какие проблемы безопасности возникают между виртуальными машинами, работающими на одном физическом хосте? Есть ли (вы можете сделать) список этих...

12
Почему запуск named (bind) в chroot так важен для безопасности? Или может это не так?

Я играю с bind и начал задаваться вопросом, почему это программное обеспечение, например, в CentOS работает в chroot. Не поймите меня неправильно, я знаю, что такое связывание и для чего нужен chroot (jail). Но мой главный вопрос заключается в том, что привязка работает без chroot, так что она...

12
Этично ли взламывать реальные системы? [закрыто]

В настоящее время этот вопрос не очень подходит для нашего формата вопросов и ответов. Мы ожидаем, что ответы будут подтверждены фактами, ссылками или опытом, но этот вопрос, скорее всего, вызовет дебаты, споры, опрос или расширенное обсуждение. Если вы считаете, что этот вопрос можно улучшить и,...

12
Защита файловой системы для безопасного SFTP-сервера

Это может показаться не вопросом развития, но по сути это так. Позвольте мне объяснить, как. Нашей основной целью разработки является динамический контент страниц. Некоторые из наших клиентов просили нас предоставить им место на наших серверах (которое они платят) за их старый статический контент....

12
Является ли паранойя обязательным «качеством» для администраторов Sys / Net?

Считается ли Paranoid (невысказанным) «требованием» администратора Sys / Net (очевидно, по соображениям безопасности)? Есть ли такая вещь, как чрезмерно параноидальная, или мы должны доверять другим и не останавливаться полностью на вопросе о сценариях через шизофренические очки? Есть ли...

12
как разблокировать ssd диск с помощью hdparm?

У меня есть SSD-диск с защитой паролем, но пароль давно утерян ... поэтому я попытался обеспечить безопасность ATA с помощью команды "hdparm". с помощью «hdparm -I» информация о диске выглядит интересно, как показано ниже: root@ubuntu:~# hdparm -I /dev/sda /dev/sda: ATA device, with non-removable...

12
Просмотр правил брандмауэра

Мне нужно пересмотреть правила брандмауэра для брандмауэра CheckPoint для клиента (более 200 правил). В прошлом я использовал FWDoc для извлечения правил и их преобразования в другие форматы, но были некоторые ошибки с исключениями. Затем я анализирую их вручную, чтобы получить улучшенную версию...

12
Какой безопасный способ отправки паролей через Интернет?

Я ищу лучший способ безопасной отправки паролей через Интернет. Опции, на которые я смотрел, - это PGP и зашифрованные RAR-файлы. Нет никаких реальных параметров, кроме как добраться из точки a в точку b через интернет без особого...

12
Предоставление привилегий без прав администратора IIS 7

Мы внедряем псевдоплатформу как сервисную среду. Это довольно простая настройка, которая параллельна инфраструктуре как услуге: в основном каждый из наших клиентов будет иметь доступ к своим собственным серверам, мы будем поддерживать операционные системы, в то время как наши клиенты будут иметь...

12
Как выбрать облачный сервис для резервного копирования

Я думаю об использовании облачного сервиса для резервного копирования одного из сайтов моего клиента. Мои (клиенты) основные проблемы (в порядке убывания важности) Защита IP (торговые секреты, исходный код), данные учетной записи пользователя и т. Д. Гарантия работоспособности, предоставляемая...

12
Все, что близко к Руководству АНБ по обеспечению безопасности RHEL 6 [закрыто]

Закрыто. Этот вопрос не по теме . В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы он соответствовал теме отказа сервера. Закрыто 5 лет назад . Некоторые в нашей инфраструктурной группе хотят обновить систему, чтобы начать использовать преимущества...

12
Контроль доступа: Windows против Linux

Я читаю лекции MIT 6.893, в которых говорится, что защита в Unix - это беспорядок, а не базовый принцип , и также отмечается, что у Windows есть лучшие альтернативы, которые могут передавать привилегии от одного процесса другому через IPC . На мой взгляд, хотя кажется, что пользователи Windows...

12
это попытка взлома?

Просматривая мои 404 журналов, я заметил следующие два URL, оба из которых произошли один раз: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ и

12
Почему «AcceptEnv *» считается небезопасным?

В /etc/ssh/sshd_config, есть опция, AcceptEnvкоторая позволяет клиенту ssh отправлять переменные окружения. Мне нужно иметь возможность отправлять большое количество переменных среды. Они изменяются при каждом подключении от клиента, поэтому будет сложнее поместить их в сценарий входа на сервер. Я...

12
Какое правильное правило iptables разрешает apt-get загружать программы?

Когда я набираю что-то вроде sudo apt-get install firefox, все работает, пока не спросит меня: After this operation, 77 MB of additional disk space will be used. Do you want to continue [Y/n]? Y Затем отображаются сообщения об ошибках: Failed to fetch: <URL> Мои правила iptables следующие: -P...

12
Есть ли опасность для виртуализации маршрутизатора?

Я читал на нескольких форумах о pfSense, в которых говорилось, что виртуализация pfSense опасна. Причина, по которой было указано, заключается в том, что злоумышленник может использовать pfsense в качестве плацдарма для атаки на гипервизор, а затем использовать его для получения доступа к другим...

12
Как изолировать соответствие PCI

В настоящее время мы обрабатываем, но не храним данные кредитных карт. Мы авторизуем карты с помощью собственного приложения, используя API authorize.net. Если возможно, мы хотели бы ограничить все требования PCI, которые влияют на наши серверы (например, установка Антивируса), в изолированную...

12
Почему chroot считается небезопасным?

Я играл с CentOS Box уже пару лет. Так что я довольно удобен с терминалом. Тем не менее, я прочитал много постов в блоге, утверждая, что chroot небезопасен и количество этих постов пугает. Это действительно так? Почему? Я использую chroot для блокировки пользователей только SFTP в определенном...

12
Управление учетными данными сервера для Linux и Windows

Мы являемся относительно небольшим магазином (по количеству системных администраторов) с набором серверов RHEL, Solaris, Windows 2003 и Windows 2008; всего около 200 серверов. Для наших учетных записей администраторов ( rootв Linux и admnistratorв Windows) у нас есть схема паролей, которая зависит...