Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.


13
Wie gehe ich mit einem kompromittierten Server um?
Dies ist eine kanonische Frage zur Serversicherheit - Reagieren auf Sicherheitsverletzungen (Hacking) Siehe auch: Tipps zum Sichern eines LAMP-Servers Nach einem Root-Kompromiss neu installieren? Canonical Version Ich vermute, dass einer oder mehrere meiner Server durch einen Hacker, einen Virus oder einen anderen Mechanismus gefährdet sind: Was sind meine ersten Schritte? …
601 hacking  security 

21
Wie suchen Sie nach Hintertüren der vorherigen IT-Person?
Wir alle wissen, dass es passiert. Ein bitterer alter IT-Typ hinterlässt eine Hintertür in das System und das Netzwerk, um Spaß mit den neuen Männern zu haben und dem Unternehmen zu zeigen, wie schlimm die Dinge ohne ihn sind. Das habe ich persönlich noch nie erlebt. Das meiste, was ich …
358 security 

6
Welche Berechtigungen sollten meine Website-Dateien / -Ordner auf einem Linux-Webserver haben?
Dies ist eine kanonische Frage zu Dateiberechtigungen auf einem Linux-Webserver. Ich habe einen Linux-Webserver mit Apache2, auf dem mehrere Websites gehostet werden. Jede Website hat einen eigenen Ordner in / var / www /. /var/www/contoso.com/ /var/www/contoso.net/ /var/www/fabrikam.com/ Das Basisverzeichnis / var / www / gehört root: root. Apache läuft als …



5
Ich bin unter DDoS. Was kann ich machen?
Dies ist eine kanonische Frage zur Minderung von DoS und DDoS. Ich habe auf einer Website, die ich heute hoste, einen massiven Traffic-Anstieg festgestellt. Ich erhalte Tausende von Verbindungen pro Sekunde und sehe, dass ich alle 100 Mbit / s meiner verfügbaren Bandbreite verwende. Niemand kann auf meine Site zugreifen, …
179 security  ddos 

3
Möglich, E-Mail-Adresse im Schlüsselpaar zu ändern?
Ich habe ein RSA-Schlüsselpaar erstellt, das ich für SSH verwendet habe, und es enthält meine E-Mail-Adresse. (Am Ende des öffentlichen Schlüssels.) Ich habe jetzt meine E-Mail-Adresse geändert. Ist es möglich, die E-Mail-Adresse auf dem Schlüssel zu ändern, oder ist sie Teil des Schlüssels und ich müsste eine neue erstellen?
134 security  rsa 

7
Wie macht STRG-ALT-ENTF, um sich anzumelden, Windows sicherer?
Bei der Anmeldung bei Windows heißt es auf dieser Seite, dass CTRL-ALT-DELWindows irgendwie sicherer wird. Ich habe noch nie einen Mechanismus gefunden, bei dem das Drücken einer bestimmten Tastenkombination vor dem Anmelden das System sicherer macht. Ich habe noch nie ein VMS, UNIX oder ähnliches System gefunden, bei dem Sie …
120 windows  security 

5
Wie gehe ich mit Sicherheitsupdates in Docker-Containern um?
Bei der Bereitstellung von Anwendungen auf Servern besteht normalerweise eine Trennung zwischen dem, was die Anwendung mit sich selbst bündelt, und dem, was von der Plattform (Betriebssystem und installierte Pakete) erwartet wird. Ein Punkt dabei ist, dass die Plattform unabhängig von der Anwendung aktualisiert werden kann. Dies ist beispielsweise nützlich, …

6
Wie kann ich ansible mit Passwörtern pro Host sicher implementieren?
Ich möchte ansible verwenden , um eine Gruppe vorhandener Server zu verwalten. Ich habe eine ansible_hostsDatei erstellt und erfolgreich (mit der -KOption) mit Befehlen getestet , die nur auf einen einzelnen Host abzielen ansible -i ansible_hosts host1 --sudo -K # + commands ... Mein Problem ist jetzt, dass die Benutzerkennwörter …
108 security  sudo  ansible 


20
Warum sollte ich Firewall-Server verwenden?
BITTE BEACHTEN SIE: Ich bin nicht daran interessiert, daraus einen Flammenkrieg zu machen! Ich verstehe, dass viele Menschen eine feste Überzeugung zu diesem Thema haben, nicht zuletzt, weil sie viel Mühe in ihre Firewall-Lösungen gesteckt haben und auch, weil sie dazu angehalten wurden, an ihre Notwendigkeit zu glauben. Ich suche …
104 security  firewall 


5
"MÖGLICHER EINBRUCHVERSUCH!" In / var / log / secure - was bedeutet das?
Ich habe eine CentOS 5.x-Box, die auf einer VPS-Plattform läuft. Mein VPS-Host hat eine Supportanfrage zur Konnektivität falsch interpretiert und einige iptables-Regeln effektiv gelöscht. Dies führte dazu, dass ssh den Standardport abhörte und Port-Konnektivitätstests bestätigte. Nervig. Die gute Nachricht ist, dass ich SSH-autorisierte Schlüssel benötige. Soweit ich das beurteilen kann, …
96 linux  security  ssh  centos 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.