У меня запущен экземпляр Amazon EC2, и я хочу добавить в него другую группу безопасности, а затем удалить текущую группу безопасности из этого экземпляра. Это
У меня запущен экземпляр Amazon EC2, и я хочу добавить в него другую группу безопасности, а затем удалить текущую группу безопасности из этого экземпляра. Это
Как я могу убедиться, что моя установка Bash больше не уязвима для ошибки ShellShock после
Интересно, что я не нашел хороших результатов поиска при поиске "OpenVPN vs IPsec". Итак, вот мой вопрос: Мне нужно настроить частную локальную сеть через ненадежную сеть. И, насколько я знаю, оба подхода кажутся обоснованными. Но я не знаю, какой из них лучше. Я был бы очень благодарен, если бы вы...
Я собираюсь нанять айтишника, который поможет управлять компьютерами и сетью моего офиса. Мы маленький магазин, так что он будет единственным, кто делает это. Конечно, я буду брать интервью, проверять ссылки и проверять информацию. Но вы никогда не знаете, как все получится. Как мне ограничить...
Я видел совет, согласно которому вы должны использовать разные номера портов для частных приложений (например, интрасеть, частная база данных, все, что не будет использовать ни один посторонний). Я не совсем уверен, что это может улучшить безопасность, потому что Существуют сканеры портов Если...
Я часто слышал, что рекомендуется отключить учетную запись пользователя, установив ее оболочку в /bin/false. Но в моих существующих системах Linux я вижу, что большое количество существующих учетных записей (все они служебные учетные записи) имеют /sbin/nologinвместо этого оболочку . На странице...
В большинстве руководств по настройке OpenSSH рекомендуется отключать аутентификацию по паролю в пользу аутентификации на основе ключей. Но, на мой взгляд, аутентификация по паролю имеет существенное преимущество: возможность подключения абсолютно из любого места без ключа. Если всегда использовать...
Я устанавливаю сервер Debian, который подключен напрямую к Интернету. Очевидно, я хочу сделать его максимально безопасным. Я хотел бы, чтобы вы, ребята, добавили ваши идеи, чтобы защитить их и какие программы вы используете для этого. Я хочу, чтобы часть этого вопроса охватила то, что вы...
Есть ли способ сделать продуктивного Linux syadmin продуктивным, не предоставляя ему полный root-доступ? Этот вопрос возникает с точки зрения защиты интеллектуальной собственности (IP), которая в моем случае полностью состоит из кода и / или файлов конфигурации (то есть небольших цифровых файлов,...
Как вы предоставляете доступ к сетевым ресурсам LocalSystemучетной записи (NT AUTHORITY \ SYSTEM)? Фон При доступе к сети учетная запись LocalSystem действует как компьютер в сети : Учетная запись LocalSystem Учетная запись LocalSystem является предопределенной локальной учетной записью,...
Я читал некоторые заметки о новом общедоступном DNS-сервисе Google : Преимущества производительности Преимущества безопасности Я заметил в разделе безопасности этот пункт: До тех пор, пока стандартное общесистемное решение для уязвимостей DNS не будет внедрено повсеместно, такое как протокол...
Уязвимость OpenSSL «heartbleed» ( CVE-2014-0160 ) затрагивает веб-серверы, обслуживающие HTTPS. Другие сервисы также используют OpenSSL. Являются ли эти службы также уязвимыми для утечки данных, напоминающей сердечные приступы? Я думаю, в частности, о SSHD безопасный SMTP, IMAP и т. д. - dovecot,...
Недавно мне нужно было приобрести SSL-сертификат с подстановочными знаками (потому что мне нужно защитить несколько поддоменов), и когда я впервые искал, где купить его, я был ошеломлен количеством вариантов, заявками на маркетинг и ценовым диапазоном. Я создал список, чтобы помочь мне увидеть...
У нас есть сервер Exchange 2007, работающий на Windows Server 2008. Наш клиент использует почтовый сервер другого поставщика. Их политики безопасности требуют от нас использования принудительного TLS. До недавнего времени это работало нормально. Теперь, когда Exchange пытается доставить почту на...
У нас есть набор служб Windows, работающих на наших серверах, которые выполняют множество автоматизированных задач независимо друг от друга, за исключением одной службы, которая заботится о других службах. В случае, если одна из служб не отвечает или зависает, эта служба пытается перезапустить...
Очевидно, учитывая, как много из нас здесь людей типа системного администратора, у нас есть множество паролей, распределенных между многочисленными системами и учетными записями. Некоторые из них имеют низкий приоритет, другие могут нанести серьезный вред компании, если ее обнаружат (разве вы...
Я управляю несколькими облачными (VPS) серверами для компании, в которой я работаю. Серверы - это минимальные установки Ubuntu, которые запускают биты стеков LAMP / сбора входящих данных (rsync). Данные большие, но не личные, финансовые или что-то в этом роде (т.е. не очень интересные) Ясно, что...
Прочитав этот вопрос о компрометации сервера , я начал задаваться вопросом, почему люди продолжают верить, что они могут восстановить скомпрометированную систему с помощью инструментов обнаружения / очистки или просто исправив дыру, которая использовалась для взлома системы. Принимая во внимание...
Мне нравится идея доступа к серверам с помощью ключей, так что мне не нужно вводить пароль каждый раз, когда я вхожу sshв ящик, я даже блокирую rootпароль своего пользователя (не ) password ( passwd -l username), поэтому невозможно войти без ключа. Но все это ломается, если мне нужно ввести пароль...