Вопросы с тегом «security»

29
Является ли центральное расположение для authorized_keys хорошей идеей?

Я нахожусь в процессе настройки облачного сервера для запуска следующего стека: Ruby, Passenger, Apache; под Ubuntu 10.04 (Lucid Lynx). В процессе, чтобы упростить управление сервером, я установил ключи RSA rootи www-dataвключил их sshна сервере. То , что я не сделал , как было то , что www-data«s...

28
Насколько защищена клавиатура Bluetooth от перехвата пароля?

В ситуации, когда администратор вводит конфиденциальную информацию в клавиатуру (пароль root), каков риск того, что клавиатура bluetooth (поставляемая по умолчанию с системами Mac в наши дни) поставит эти пароли под угрозу? Другой способ задать вопрос: какие протоколы безопасности и шифрования...

28
Какие уязвимости безопасности предоставляет DNSSEC?

Я планировал подписать мою зону DNS с DNSSEC. Моя зона, регистратор и мой DNS-сервер (BIND9) поддерживают DNSSEC. Единственный, кто не поддерживает DNSSEC, это мой вторичный поставщик серверов имен (а именно buddyns.com ). На своем сайте они заявляют это в отношении DNSSEC: BuddyNS не поддерживает...

28
Почему плохо иметь root-файлы для записи в каталог, не принадлежащий root?

Это появилось в комментарии к другому вопросу, и я был бы рад, если бы кто-то мог объяснить мне причины этого. Я предложил, чтобы Apache регистрировал ошибки для данного VHost в домашнем каталоге пользователя. Это было сбито, потому что это было небезопасно. Зачем? Я попросил разъяснений в ответном...

28
Разрешить пользователю root пользователя linux доступ с правами root без пароля

На cPanel, когда я вошел в систему как root и ввел «mysql» без имени хоста и пароля, он дает мне прямой доступ к пользователю root mysl. Я хотел бы сделать это для одного из моих серверов, отличных от cpanel, где пользователь root в linux получает пароль без входа в систему для root-пользователя...

28
Может ли кто-нибудь объяснить имена принципов обслуживания Windows (SPN) без упрощения?

Я несколько раз боролся с названиями сервисных принципов, и объяснений Microsoft просто недостаточно. Я настраиваю приложение IIS для работы в нашем домене, и похоже, что некоторые из моих проблем связаны с моей необходимостью настройки конкретных имен SPN для http в учетной записи службы Windows ,...

28
Мой сервер по-прежнему уязвим к сердечному кровотечению даже после обновления OpenSSL

У меня есть сервер Ubuntu 12.04. Я обновил OpenSSLпакет, чтобы исправить уязвимость. Но я все еще уязвим, даже если я перезапустил веб-сервер и даже весь сервер. Чтобы проверить мою уязвимость, я использовал: http://www.exploit-db.com/exploits/32745/ http://filippo.io/Heartbleed ДПКГ дает: dpkg -l...

27
Как ответственно распоряжаться резервными лентами?

Наши старые ленточные накопители вышли из строя, и мы больше не используем ленты для резервного копирования. У нас все еще есть стопка лент DLT с резервными копиями, которые могут содержать конфиденциальную информацию, такую ​​как номера кредитных карт, номера социального страхования и т. Д. Как...

27
Есть ли опасность в поддельных провайдерах OpenID?

Мне было интересно. Поскольку любой может запустить провайдера OpenID, а центральный орган, утверждающий провайдеров OpenID, не существует, почему поддельные провайдеры OpenID не станут проблемой? Например, спаммер мог запустить провайдера OpenID с бэкдором, чтобы позволить себе проходить...

27
Просмотр в реальном времени команд оболочки Linux, выполненных другим пользователем?

Возможно ли, чтобы пользователь root в Linux имел представление в реальном времени (или близкое к реальному) представления команд оболочки, выполняемых другим пользователем, вошедшим в систему через терминал или SSH? Очевидно, они хранятся в .bash_history, но они сохраняются только тогда, когда...

27
Fail2ban делает винду?

Кто-нибудь может порекомендовать инструмент, похожий на fail2ban для ОС Windows? У меня есть пара серверов Windows Media, которые сталкиваются с попытками перебора. Я хотел бы подключить эти ошибки аутентификации в какой-то инструмент...

27
Означает ли виртуализация сервера еще один уровень ОС для исправления и обновления, больше работы и больший риск?

Я выполнил поиск и не нашел ничего, связанного с исправлениями и обновлениями системы. У меня есть рекомендации, согласно которым на серверах должны быть необходимые исправления. Если у меня есть хост виртуальной машины, то это дополнительный слой для исправления и обновления - даже с «голыми...

27
Является ли перехват пакетов для паролей в полностью коммутируемой сети действительно проблемой?

Я управляю рядом серверов linux, которым для пользователей требуется доступ по telnet. В настоящее время учетные данные пользователя хранятся локально на каждом сервере, и пароли имеют тенденцию быть очень слабыми, и нет необходимости изменять их. Скоро вход в систему будет интегрирован с Active...

26
Как кэшированные учетные данные Windows хранятся на локальном компьютере?

Как кэшированные учетные данные домена Active Directory хранятся на клиенте Windows? Хранятся ли они в локальной базе данных SAM, что делает их восприимчивыми к тем же атакам радужных таблиц, к которым подвержены учетные записи локальных пользователей, или они хранятся по-другому? Обратите...

26
Безопасные сетевые файловые системы для Linux: что делают люди?

NFSv3 широко распространен, но модель безопасности по умолчанию ... странная . CIFS может использовать аутентификацию Kerberos, но без семантики POSIX это не стартер. AFS никогда не шифровал трафик по проводам и является krb4 - и в основном мертвым проектом. Интересные новые экспериментальные...

26
Что мне делать с «плохо себя ведущими» пользователями?

Locked . Этот вопрос и его ответы заблокированы, потому что вопрос не по теме, но имеет историческое значение. В настоящее время он не принимает новые ответы или взаимодействия. Что мне делать с этим пользователем? Пользователь: Загрузка порнографии Попытка несанкционированного доступа Запуск...

26
Минимальные разрешения для пользователя, чтобы выполнить mysqldump?

Я хочу начать планировать удаленные cron mysqldump, и я бы предпочел использовать специальный аккаунт для этих целей. Я хочу предоставить этому пользователю минимальные разрешения для получения полного дампа, но я не уверен, что лучший способ это сделать. Это так же просто, как grant SELECT on *.*...

26
Как убедить мою компанию инвестировать в ИТ - домены, безопасность и т. Д.?

Я работаю в небольшом магазине, у которого есть полдюжины магазинов и веб-сайт. Ситуация с ИТ в настоящее время находится в очень простом состоянии. Поскольку я являюсь «руководителем отдела информационных технологий», это лишь небольшая часть моего описания работы и последняя в списке, я не смог...

26
Puppet Security и сетевые топологии

Задний план: Я наконец откладываю некоторое время, чтобы присоединиться к 21-му веку и взглянуть на Puppet. Сегодня мы контролируем все конфигурации серверов в репозитории, который хранится внутри офиса. Когда необходимо выполнить обновление, изменения возвращаются в репозитории и вручную...