Вопросы с тегом «security»

40
Каковы точные различия уровня протокола между SSL и TLS?

Это техническое глубокое погружение после того, как был задан этот обзорный вопрос. Каковы различия протокола между SSL и TLS? Достаточно ли разницы, чтобы гарантировать изменение имени? (вместо того, чтобы называть его «SSLv4» или SSLv5 для более новых версий...

39
Как я могу остановить использование среды восстановления Windows в качестве задней двери?

В Windows 10 среда восстановления Windows (WinRE) может быть запущена путем многократного отключения питания компьютера во время последовательности загрузки. Это позволяет злоумышленнику с физическим доступом к настольному компьютеру получить административный доступ к командной строке, после чего...

39
Насколько полезен монтаж / tmp noexec?

Многие люди (включая Руководство по безопасности Debian ) рекомендуют монтировать /tmpс noexec,nodev,nosuidнабором опций. Обычно это представляется как один из элементов стратегии «глубокоэшелонированной защиты», поскольку предотвращает эскалацию атаки, которая позволяет кому-либо записать файл,...

39
Как избежать конфликтов с сетями VPN?

Несмотря на то, что в 192.168/16 или даже 10/8 существует большое количество частных сетей без маршрутизации, иногда, будучи внимательными к потенциальному конфликту, это все же происходит. Например, я настроил установку OpenVPN один раз с внутренней сетью VPN на 192.168.27. Это было все хорошо и...

39
Как проверить, что сервер OpenVPN прослушивает удаленный порт без использования клиента OpenVPN?

Мне нужно проверить, что сервер OpenVPN (UDP) работает и доступен на заданном порту host :. У меня только обычный компьютер под управлением Windows XP без клиента OpenVPN (и нет возможности его установить) и не требуется никаких ключей для подключения к серверу - в моем распоряжении только...

38
Что вы делаете с персоналом и персональными ноутбуками?

Сегодня у одного из наших разработчиков украли ноутбук у него дома. По-видимому, у него была полная svn проверка исходного кода компании, а также полная копия базы данных SQL. Это одна из весомых причин, почему я лично не разрешаю компании работать на личных ноутбуках. Однако, даже если бы это был...

37
Лучшие практики безопасности

Я собираюсь внедрить Ansible в свой центр обработки данных и ищу рекомендации по безопасности в том, где найти управляющую машину и как управлять ключами SSH. Вопрос 1: контрольная машина Нам, конечно, нужен контрольный автомат. На управляющей машине хранятся открытые SSH-ключи. Если злоумышленник...

36
ПК с Windows XP в сети компании

В нашем малом бизнесе мы используем около 75 компьютеров. Серверы и настольные компьютеры / ноутбуки обновлены и защищены с помощью Panda Business Endpoint Protection и Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit). Однако в нашей производственной среде у нас работает около 15 ПК с...

36
Причины отключить / включить SELinux

В связи с этим вопросом о StackOverflow и совершенно другой толпе, которая у нас здесь, я задаюсь вопросом: каковы ваши причины отключить SELinux (если большинство людей все еще делают это)? Вы хотите оставить его включенным? Какие аномалии вы испытали, оставив SELinux включенным? Кроме Oracle,...

35
MITM-атаки - насколько они вероятны?

Насколько вероятны атаки «Человек посередине» в сфере интернет-безопасности? Какие реальные машины, кроме серверов ISP, будут «в центре» интернет-коммуникаций? Каковы реальные риски, связанные с атаками MITM, в отличие от теоретических рисков? РЕДАКТИРОВАТЬ: меня не интересуют точки беспроводного...

35
Какая сетевая атака превращает коммутатор в концентратор?

Сегодня я прочитал статью о том, как тестер проникновения смог продемонстрировать создание фальшивого банковского счета с балансом в 14 миллионов долларов. Тем не менее, один абзац, описывающий нападение, выделялся: Затем он «залил» коммутаторы - небольшие блоки, которые направляют трафик данных -...

35
Насколько плохо настроить привязку адреса MySQL к 0.0.0.0?

Я пытаюсь разрешить удаленному серверу доступ к экземпляру MySQL, который в настоящее время использует сервер Linux совместно с веб-приложением. Согласно документации, единственный способ, которым это было бы возможно (если я не правильно понимаю), это если директива bind-address установлена ​​в...

34
Можно ли использовать ключ SSH с пустой парольной фразой?

Когда я впервые узнал, как создавать ssh-ключи, все прочитанные уроки показали, что следует выбрать хорошую фразу-пароль. Но недавно, при настройке процесса-демона, которому требуется ssh, на другую машину, я обнаружил, что единственный способ (кажется) иметь ключ, который мне не нужно авторизовать...

34
Что такое muieblackcat?

Я недавно установил ELMAH на небольшой сайт .NET MVC и продолжаю получать сообщения об ошибках System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Это, очевидно, попытка получить доступ к странице, которая не существует. Но почему есть попытки доступа к...

33
Является ли MariaDB безопасной заменой для MySQL?

Я уже много лет использую MariaDB, «улучшенную замену MySQL» на моих стабильных серверах Debian из-за его повышенной производительности. Однако я заметил, что он, похоже, отстает по отношению к обновлениям безопасности в MySQL; например, есть DSA 3229-1, в котором перечислены несколько уязвимостей,...

33
Отличная идея? Отказаться от входящих писем с окончанием нашего собственного домена? (потому что они должны быть поддельными)

У меня вопрос по поводу нашего сервера Exchange: считаете ли вы хорошей идеей отказаться от входящих внешних писем, которые в конечном итоге имеют наш собственный домен? Как внешний адрес электронной почты от fake@example.com? Потому что, если это будет от реального отправителя в нашей компании,...

33
Рекомендуется ли иметь отдельный логин для домена для администраторов домена?

Обычно я хотел бы настроить отдельные учетные записи для себя, один с обычными правами доступа пользователя, и отдельный для административных задач. Например, если домен был XXXX, я бы создал учетную запись XXXX \ bpeikes и XXXX \ adminbp. Я всегда делал это, потому что, честно говоря, я не доверяю...

33
Сетевой принтер использовался (читай: взломан) для печати антисемитских документов. Как исправить?

Я не уверен, стоит ли спрашивать здесь или на security.stackexchange.com ... В течение пасхальных длинных выходных в нашем небольшом офисе произошел разрыв сети: старый принтер HP использовался для печати некоторых очень оскорбительных антисемитских документов. Это , похоже, произошло с рядом...