Ich weiß, dass es Tausende von Berichten gibt, denen zufolge Menschen Probleme haben, die integrierte Windows-Authentifizierung für die Arbeit mit IIS zu erhalten, aber alle scheinen zu Webseiten zu führen, die nicht zutreffen, oder zu Lösungen, die ich bereits ausprobiert habe. Ich habe schon Dutzende solcher Sites bereitgestellt, also ist …
Ich möchte wissen, welche Ansätze am besten geeignet sind, um Superuser-Aktivitäten in einer Linux-Umgebung zu verfolgen. Im Einzelnen suche ich nach folgenden Funktionen: A) Protokollieren von Tastatureingaben auf einem gesicherten Syslog-Server B) Fähigkeit, Shell-Sessions wiederzugeben (so etwas wie Drehbuchwiedergabe) C) Idealerweise sollte dies etwas sein, das ohne physischen Zugriff auf …
Gibt es eine Linux-Software, um eine eingehende SSH-Sitzung zu überwachen. Bei einem früheren Job wurde mir gesagt, dass Sie, wenn Sie jemals Unterstützung von Red Hat benötigen, diese SSH in Ihrem Computer haben und beobachten können, was sie tun. Ich bin in einer ähnlichen Situation, in der ich in die …
Sollten wir das root-Passwort entfernen, die Remote-Anmeldung deaktivieren und Administratoren grundsätzlich auffordern, sudo zu verwenden, um administrative Aktionen auszuführen?
Verschlossen . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber von historischer Bedeutung ist. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Gibt es einen schnelleren Weg als / dev / [u] random? Manchmal muss ich Dinge tun wie cat / dev / …
Ich bin seit den frühesten Tagen ein Fan von Heroku. Aber ich mag die Tatsache, dass Sie mit AWS Elastic Beanstalk mehr Kontrolle über die Eigenschaften der Instanzen haben. Eine Sache, die ich an Heroku liebe, ist die Tatsache, dass ich eine App bereitstellen kann und mich nicht darum kümmere, …
Ich habe dies im Internet gefunden, als ich einen FTP-Server in FreeBSD eingerichtet habe. Wenn Sie nologin in / etc / shells einfügen, wird möglicherweise eine Hintertür erstellt, über die diese Konten mit FTP verwendet werden können. (Siehe: http://osdir.com/ml/freebsd-questions/2005-12/msg02392.html ) Kann jemand erklären, warum das so ist? Und warum sollte …
Es wird viel Zeit und viel Zeit in Spalten investiert, um einen Server vor Angriffen von außen zu schützen. Dies ist absolut richtig, da es für einen Angreifer einfacher ist, über das Internet einen Server zu beschädigen, als für ihn, physischen Zugriff zu erhalten. Einige IT-Experten überschätzen jedoch die Bedeutung …
Nach meinem Verständnis verwendet DNS UDP und Port 53. Welche unerwünschten Dinge könnten passieren, wenn eingehende UDP-Pakete an Port 53 nicht blockiert würden? UPDATE: Pakete stammen von oder sind für den von der Universität betriebenen lokalen DNS-Server bestimmt, oder ein von der Universität betriebener autorisierender DNS-Server ist zulässig.
DRAM-Chips sind sehr dicht gepackt. Untersuchungen haben gezeigt, dass benachbarte Bits zufällig umgedreht werden können. Wie groß ist die Wahrscheinlichkeit, dass der Fehler in einem DRAM-Chip mit Serverqualität und ECC zufällig ausgelöst wird (auf dem CMU-Intel-Papier wird z. B. die Zahl 9,4 x 10 ^ -14 für einen unbekannten Chip …
Auf unseren Computern laufen RedHat-basierte Distributionen wie CentOS oder Scientific Linux. Wir möchten, dass die Systeme uns automatisch benachrichtigen, wenn bekannte Sicherheitslücken für die installierten Pakete bestehen. FreeBSD tut dies mit dem Port ports-mgmt / portaudit . RedHat bietet Yum-Plugin-Sicherheit , die anhand ihrer Bugzilla-ID, CVE- ID oder Advisory-ID nach …
In dem Büro, in dem ich arbeite, sind drei der anderen IT-Mitarbeiter die ganze Zeit über mit Konten angemeldet, die Mitglieder der Gruppe der Domänenadministratoren sind. Ich habe ernsthafte Bedenken, mit Administratorrechten angemeldet zu sein (entweder lokal oder für die Domain). Aus diesem Grund verwende ich für den alltäglichen Computergebrauch …
Diese Frage wurde von Stack Overflow migriert, da sie bei einem Serverfehler beantwortet werden kann. Vor 10 Jahren migriert . Dies wurde in einen meiner FTP-Ordner hochgeladen. Ich bin mit Apache nicht vertraut, aber immer noch neugierig - kann mir jemand sagen, welche Art von hinterhältiger Handlung diese Datei zu …
Ich verwende Cygwin mit einem SSH-Deamon auf einem Windows Server 2008-Computer. Ich schaute in die Ereignisanzeige und bemerkte in der letzten Woche bis zu 5 bis 6 fehlgeschlagene Anmeldeversuche pro Sekunde (Brute Force) von verschiedenen IP-Adressen. Wie kann ich diese IPs automatisch blockieren, anstatt sie einzeln manuell zu blockieren? Danke, …
Ich möchte ein Chroot-Gefängnis für die meisten (nicht alle) Benutzer einrichten, die sich über SSH anmelden. Ich habe gehört, dass es mit den neuesten Versionen von openssh möglich ist, aber ich konnte nicht herausfinden, wie es geht. In der Anleitung geht es nur darum, eine alte Version zu patchen, und …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.