Вопросы с тегом «security»

12
Может ли виртуальная машина (ВМ) взломать другую ВМ, работающую на той же физической машине?

Вопросов: если виртуальная машина повреждена (взломана), чем я могу рисковать на других виртуальных машинах, работающих на той же физической машине? Какие проблемы безопасности возникают между виртуальными машинами, работающими на одном физическом хосте? Есть ли (вы можете сделать) список этих...

12
Предоставление привилегий без прав администратора IIS 7

Мы внедряем псевдоплатформу как сервисную среду. Это довольно простая настройка, которая параллельна инфраструктуре как услуге: в основном каждый из наших клиентов будет иметь доступ к своим собственным серверам, мы будем поддерживать операционные системы, в то время как наши клиенты будут иметь...

12
Почему запуск named (bind) в chroot так важен для безопасности? Или может это не так?

Я играю с bind и начал задаваться вопросом, почему это программное обеспечение, например, в CentOS работает в chroot. Не поймите меня неправильно, я знаю, что такое связывание и для чего нужен chroot (jail). Но мой главный вопрос заключается в том, что привязка работает без chroot, так что она...

12
как разблокировать ssd диск с помощью hdparm?

У меня есть SSD-диск с защитой паролем, но пароль давно утерян ... поэтому я попытался обеспечить безопасность ATA с помощью команды "hdparm". с помощью «hdparm -I» информация о диске выглядит интересно, как показано ниже: root@ubuntu:~# hdparm -I /dev/sda /dev/sda: ATA device, with non-removable...

11
Тест на проникновение [закрыто]

Закрыто . Этот вопрос основан на мнении . В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы ответить на него фактами и цитатами, отредактировав этот пост . Закрыто 5 лет назад . Мы разворачиваем новый сайт, размещаемся сами. Если не считать белых шапок,...

11
Возможности ведения журнала SSH эквивалентны возможности ведения журнала su для аутентификации с помощью закрытого / открытого ключа?

Здесь, на работе, у нас есть общая учетная запись без полномочий root в UNIX, которая используется для администрирования конкретного приложения. Политика запрещает прямой вход в общую учетную запись; Вы должны войти под своим именем и использовать команду "su", чтобы перейти к общей учетной записи....

11
Как безопасно соединить две сети вместе через Интернет?

Допустим, есть два места. Оба места имеют свои собственные быстрые интернет-соединения. Как объединить эти две сети так, чтобы каждый компьютер мог видеть любой другой компьютер? Вам нужен контроллер домена, или вы можете сделать это с рабочими группами? Кажется очевидным решением является VPN, но...

11
Кто может прослушивать HTTP-трафик пользователя?

Я много раз слышал, что HTTPS должен использоваться для передачи личных данных, так как HTTP уязвим для перехватчиков. Но с практической точки зрения, кто способен подслушивать HTTP-трафик данного серфера? Их провайдер? Другие люди в той же локальной сети? Кто-нибудь, кто знает их...

11
Запретить выполнение исполняемых файлов Windows

Есть ли способ сказать Windows (XP и выше) не выполнять файлы (* .exe файлы), которые присутствуют в дисках / папках, кроме определенных папок, которые я упоминаю? Короче говоря, я хочу, чтобы исполняемые файлы выполнялись только из « белого списка ». Я думаю, что это лучше, чем просить...

11
Обновление навыков очистки от вредоносных программ

Я видел несколько сайтов, предлагающих «Университет вредоносных программ», обучающие курсы по избавлению от вредоносных программ. Считаете ли вы, что время от времени необходимо обновлять свои навыки удаления вредоносных программ (или арсенал)? Как вы становитесь более эффективными в борьбе с этой...

11
Включает ли https защиту от повторной атаки?

Можно ли выполнить повторную атаку на запрос, переданный через https? Это означает, что протокол HTTPS обеспечивает механизм, аналогичный дайджест-аутентификации доступа, когда в запрос вводится одноразовый номер, чтобы предотвратить...

11
Как отключить ответы на PING [закрыто]

Закрыто. Этот вопрос не по теме . В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы он соответствовал теме отказа сервера. Закрыто 3 года назад . Я чувствую, что это должно быть действительно простым делом, но погуглив и проверяя SF, я ничего не видел. Я...

11
Отключить modsecurity для определенного каталога

Как отключить modsecurity только для определенного каталога. Я получаю ошибки в phpMyAdmin, которые вызваны отключением modsecurity на основе правил. У меня установлены следующие файлы: # /etc/httpd/modsecurity.d/modsecurity_crs_15_customrules.conf <LocationMatch "^/phpMA/"> SecRuleEngine Off...

11
Безопасность серверной двери

Я хотел знать, есть ли у кого-нибудь какие-либо рекомендации относительно того, как защитить серверную комнату от сотрудников. На двери есть замок, но открыть его может любой, у кого есть хозяин (обслуживающий персонал, владельцы, хранители и т. Д.). Было бы хорошо, если бы он требовал ключ, а...

11
Пример безопасности SELinux в реальной жизни?

Кто-нибудь может привести пример из реальной жизни, где SELinux сохранил свой бекон безопасности? (или AppArmour, если хотите). Если не ваш, указатель на кого-то с надежным опытом? Не лабораторный тест, не официальный документ, не лучшая практика, не рекомендация CERT, а реальный пример, что-то...

11
Как я могу определить, не проникли ли в мою коробку Linux?

Я недавно прочитал статью об анализе злонамеренных попыток входа в SSH. Это заставило меня задуматься, не являются ли необычными комбинации имен пользователей SSH и паролей на моем компьютере Debian? Был ли я целью атаки словаря грубой силы? Давайте посмотрим на /var/log/auth.log.0 : Sep 23...

11
Групповая политика: права администратора для определенных пользователей на определенных компьютерах

Я программист застрял, пытаясь администрировать настройки Active Directory для небольшой компании. Контроллер домена работает под управлением Windows Small Business Server 2008. У нас есть штат полевых работников, использующих планшетные ПК; Из-за проблем конфигурации с вирусом ThinkVantage на...

11
Как хэш пароля закодирован в файле теневого пароля?

Я изучаю безопасность паролей Linux (больше любопытства, чем что-либо полезное) и понимаю, что настоящий пароль хэшируется и сохраняется в файле теневых паролей. В чем я не уверен и не смог найти в моем кратком поиске по Google, так это то, что кодирование используется для кодирования хешированного...