Diese Frage wurde von Stack Overflow migriert, da sie bei einem Serverfehler beantwortet werden kann. Vor 9 Jahren migriert . Ich erhielt ein Argument mit dem Titel "Sie benötigen kein starkes MySQL-Benutzerkennwort, da sie bereits Zugriff auf Ihren Server haben, um es zu verwenden." Es handelt sich um ein 4-stelliges …
Ich suche nach einer guten Erklärung der von IIS verwendeten IUSR- und IWAM-Konten, um meine Hosting-Umgebung besser konfigurieren zu können: Warum sind die hier? Was ist der Unterschied zwischen ihnen? Stehen die Namen für etwas Sinnvolles? Gibt es Änderungen an bewährten Methoden, die ich vornehmen sollte? IIS bietet mir auch …
Ich hoffe, dass irgendwo in Active Directory das "zuletzt angemeldete von [Computer]" geschrieben / gespeichert wird, oder gibt es ein Protokoll, das ich auswerten kann? Der Zweck, den letzten angemeldeten PC kennen zu wollen, besteht darin, Remote-Support über das Netzwerk anzubieten - unsere Benutzer bewegen sich ziemlich selten herum, aber …
Verschlossen . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber von historischer Bedeutung ist. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Ich habe im Laufe der Jahre verschiedene netzwerkbasierte IDS- und IPS-Systeme ausprobiert und war mit den Ergebnissen nie zufrieden. Entweder waren …
Möchten Sie diesen Beitrag verbessern? Geben Sie detaillierte Antworten auf diese Frage, einschließlich Zitaten, und erläutern Sie, warum Ihre Antwort richtig ist. Antworten ohne ausreichende Details können bearbeitet oder gelöscht werden. Windows Server 2003 ist ein sehr gutes Betriebssystem von Microsoft, auf das wir uns täglich verlassen. Ich habe gehört, …
Ich habe Remote-SSH-Zugriff und Root-Zugriff. Ich habe keinen physischen Zugang. Ich bin nicht auf der Suche nach Lösungen, die das Booten von irgendetwas beinhalten. Ich möchte dies von dem aus tun, was gerade läuft. Betriebssystem ist SL6. Gibt es eine Möglichkeit, alles Notwendige in den Arbeitsspeicher zu laden und mit …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema Serverfehler gehört. Geschlossen vor 6 Jahren . Diese Hacker News-Geschichte handelt von den Nachteilen von FTP. Der einzige Grund, warum ich FTP einrichten …
In der UFW-Manpage wird erwähnt, dass iptables ratenbegrenzend für mich eingerichtet werden kann: ufw unterstützt die Beschränkung der Verbindungsrate, die zum Schutz vor Brute-Force-Login-Angriffen nützlich ist. ufw lehnt Verbindungen ab, wenn eine IP-Adresse in den letzten 30 Sekunden versucht hat, 6 oder mehr Verbindungen herzustellen. Weitere Informationen finden Sie unter …
Ich versuche, verschiedene IP-Adressen von jedem Standort zu blockieren, den ich von einem Server mit Windows 2008 und IIS7 aus gehostet habe. Ich habe in der Funktionsansicht des IIS7-Managers ( http://technet.microsoft.com/en-us ) unter "IPv4-Adress- und Domänennamen-Verweigerungsregeln (IIS 7)" verschiedene Informationen dazu gefunden /library/cc733090(WS.10).aspx ), aber ich habe kein Symbol, das …
Ich richte einen MySQL-Server ein und möchte, dass Ansible das mysql-rootPasswort während der Installation setzt. Mit Hilfe des Internets habe ich diese Lösung gefunden: - name: Set MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password' value='{{mysql_root_pwd | quote}}' vtype='password' - name: Confirm MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password_again' …
Ich habe einen OpenSSH 5.9p1-Server unter Ubuntu Precise 12.04, der Verbindungen sowohl aus dem internen Netzwerk als auch aus dem Internet akzeptiert. Ich möchte eine Authentifizierung mit öffentlichem Schlüssel für Verbindungen aus dem Internet fordern, akzeptiere jedoch entweder die Authentifizierung mit öffentlichem Schlüssel oder das Kennwort für Verbindungen aus dem …
Ich habe nach einer brauchbaren Antwort auf diese Frage gesucht, und die meisten Antworten enthalten Ratschläge, warum ich es nicht tun soll. Hier ist jedoch das Szenario und was es erforderlich macht: Ich habe eine Konsolen-App, und in jedem Benutzerprofil gibt es einen Startbefehl für die App, und direkt nach …
Ein neuer RedHat EL5.6 Server wurde kürzlich unter meine Obhut genommen. Es ist sofort ersichtlich, dass in den letzten 12 Monaten keinerlei Aufmerksamkeit auf Paketaktualisierungen gelegt wurde. Normalerweise bin ich der Meinung, wenn es nicht kaputt ist - repariere es nicht. Nach der Registrierung des Servers bei RHN und der …
Was sind die Verwendung von Server, X-Powered-Byund anderen ähnlichen Header? Aus Konsensgründen sollten sie entfernt werden, damit automatische Schwachstellenscanner nicht sofort wissen, mit welcher Version von welcher Software sie arbeiten, und die automatische Schwachstellenerkennung schwieriger wird. Gibt es Szenarien, in denen es in der Tat nützlich ist, die ganze Welt …
Traditionell arbeiten alle Antivirenprogramme und IPS- Systeme mit signaturbasierten Techniken. Dies hilft jedoch nicht viel, um Zero-Day-Angriffe zu verhindern . Was kann also getan werden, um Zero-Day-Angriffe zu verhindern?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.