Вопросы с тегом «security»

8
Опасно ли иметь сервер базы данных и веб-сервер на одной машине?

Кажется, что жизнь была бы простой, чтобы запустить сервер базы данных на той же машине, что и веб-сервер, но не рискуем ли мы этим рисковать? Средой будет сервер Windows 2008, Postgresql (последняя версия, возможно, 9.0, когда она выйдет) и Apache...

8
Является ли это угрозой безопасности для запуска моих заданий crontab от имени root?

У меня есть несколько заданий cron, которые я выполняю, в основном связанные с резервным копированием. Мне приходится делать резервные копии, такие как / etc / apache2 / sites / available и т. Д., Для которых требуется root-доступ. У меня есть пара вопросов: При работе на автономном сервере: Под...

8
Боль, удаляющая perl руткит

Итак, мы размещаем веб-сервер геосервиса в офисе. Кто-то, по-видимому, взломал этот ящик (возможно, через ftp или ssh), и поместил какую-то руткит с IRC-управлением. Сейчас я пытаюсь все исправить, я нашел pid процесса, который пытается соединиться через irc, но я не могу понять, кто является...

8
Как облачная версия Ubuntu обеспечивает «отсутствие root-входа» по ssh?

Я смотрю, чтобы настроить Ubuntu облачной версии по умолчанию, где запрещает вход в систему root. Попытка подключиться к такой машине дает: maxim@maxim-desktop:~/workspace/integration/deployengine$ ssh root@ec2-204-236-252-95.compute-1.amazonaws.com The authenticity of host...

8
Кто получает root-доступ?

Я работаю над веб-приложением, которое обрабатывает некоторые конфиденциальные данные. Мы довольно серьезно относимся к безопасности и разрабатываем политики для блокировки доступа к компьютерам и регистрации всего для целей технического аудита. Вопрос, к которому мы постоянно возвращаемся, таков:...

8
Защита от Keep-Dead Отказ в обслуживании

я думал, что мой сервер был в безопасности с http-хранителем, но, видимо, нет. Какая-то умная задница продолжает бить по моему серверу «Keep-Dead» и вызывать его крах. Я просмотрел журналы, но все равно не вижу, как отличить запросы от обычного посетителя, браузер которого быстро загружает все...

8
Насколько защищено подключение к удаленному рабочему столу?

При использовании подключения к удаленному рабочему столу надежно ли передается информация туда и обратно, как в SSL? Безопасны ли имена пользователей и пароли? При подключении к удаленному серверу через подключение к удаленному рабочему столу требуется ли серверу использовать, как минимум,...

8
Какого черта в действительности происходит в этих отчетах об уязвимостях Lion LDAP?

Просто прочитайте ветку Slashdot о нарушении работы LDAP в OSX. Может кто-нибудь объяснить, что именно обеспечивается OpenLDAP и почему может подвергаться риску что-либо кроме данных, хранящихся на компьютере Lion? Цитата из статьи: «В качестве ручных тестеров мы в первую очередь атакуем сервер...

8
Как безопасно управлять закрытыми ключами для пар ключей, управляемых EC2?

Для запуска экземпляра EC2 вам нужна пара ключей. Как вы справляетесь с ситуацией, когда инженер с доступом к закрытому ключу для этой пары ключей покидает компанию? Будет ли работать добавление индивидуального доступа по ssh и деавторизация исходной пары ключей сразу после запуска...

8
Точный, неподкупный источник времени

Мне нужен безошибочный и точный источник времени. Если не считать настройки собственных атомных часов (разве это проще, чем кажется), как я могу это сделать? Дело не в том, что я не доверяю пулам NTP; У меня нет уверенности в том, с кем я...

8
GotoMyPC? Проблемы или ОК?

Несколько пользователей взяли на себя обязательство установить это программное обеспечение на свои рабочие компьютеры и использовать iphones / ipads для подключения. Текущая настройка - anyconnect / ciscovpn для подключения и использования удаленного рабочего стола для работы из дома. Веб-портал...

8
iptables | Типы ICMP: какие из них (потенциально) вредны?

Я читал, что определенные типы ICMP-пакетов могут быть вредными. Вопросов: Какие и почему? Как мне создать макет набора правил iptables для обработки каждого типа пакета ICMP? Должен ли я ограничить скорость любого из этих типов ICMP-пакетов? И как? [¹] Типы, о которых я читал: Redirect (5),...

8
Как заблокировать все попытки входа в систему root с помощью denyhosts и / или fail2ban?

В настоящее время я блокирую все логины ssh, используя root. Но я хотел пройти лишнюю милю и заблокировать IP-адрес клиента, который пытался войти в систему как root. В настоящее время у меня есть и работает denyhosts и fail2ban, могу ли я использовать denyhosts и или fail2ban для блокировки...

8
Мы переходим от общего пароля root к использованию sudo. Как мне проверить использование sudo?

Когда я пришел на борт, все наши SA должны были запомнить пароль root для систем. Я чувствовал, что это было громоздко (когда кто-то отделяется от компании, нам приходилось трогать каждый сервер и менять пароль) и небезопасно. Наконец получил достаточно тяги, чтобы подтолкнуть личные учетные записи...

8
Достаточно ли безопасен LXC для хостинга VPS?

Прямо сейчас я использую Linux VServer для VPS хостинга. Но ему не хватает некоторых функциональных возможностей, которые мне нужны (например, виртуализация использования процессора, поддержка квот для гостей и т. Д.), Поэтому я думаю о переходе на OpenVZ или непосредственно на LXC. Я где-то читал,...

8
Защита файлов на томе NTFS от администраторов домена

Мы небольшая компания с доменом 2008R2, на котором у нас есть файловый сервер с несколькими общими томами. У нас есть несколько ИТ-специалистов в роли администраторов доменов, потому что фактически мы все на связи 24x7. Однако в последнее время стало вопросом политики компании, что существуют...

8
Доступ к незащищенной учетной записи root в MySQL @ localhost осуществляется удаленно?

Немного предыстории: мы только что взломали нашу систему АТС. Сам сервер кажется безопасным (нет зарегистрированного несанкционированного доступа к консоли - SSH и т. Д.), Но каким-то образом хакерам удалось внедрить нового пользователя-администратора в программное обеспечение УАТС (FreePBX,...

8
Работа с SMTP неверной командой атаки

За последние несколько дней один из наших полу-занятых почтовых серверов (sendmail) имел множество входящих подключений от хостов, которые выдают команды мусора. В последние два дня: входящие соединения SMTP с недействительными командами с 39 000 уникальных IP-адресов IP-адреса поступают из разных...