Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

2
Problembehandlung bei der Windows-Authentifizierung (keine Herausforderung) in IIS 7.5?
Ich weiß, dass es Tausende von Berichten gibt, denen zufolge Menschen Probleme haben, die integrierte Windows-Authentifizierung für die Arbeit mit IIS zu erhalten, aber alle scheinen zu Webseiten zu führen, die nicht zutreffen, oder zu Lösungen, die ich bereits ausprobiert habe. Ich habe schon Dutzende solcher Sites bereitgestellt, also ist …

10
Verfolgen von Superuser-Aktivitäten
Ich möchte wissen, welche Ansätze am besten geeignet sind, um Superuser-Aktivitäten in einer Linux-Umgebung zu verfolgen. Im Einzelnen suche ich nach folgenden Funktionen: A) Protokollieren von Tastatureingaben auf einem gesicherten Syslog-Server B) Fähigkeit, Shell-Sessions wiederzugeben (so etwas wie Drehbuchwiedergabe) C) Idealerweise sollte dies etwas sein, das ohne physischen Zugriff auf …
21 linux  security  audit 

7
Überwachen Sie eine eingehende SSH-Sitzung in Echtzeit
Gibt es eine Linux-Software, um eine eingehende SSH-Sitzung zu überwachen. Bei einem früheren Job wurde mir gesagt, dass Sie, wenn Sie jemals Unterstützung von Red Hat benötigen, diese SSH in Ihrem Computer haben und beobachten können, was sie tun. Ich bin in einer ähnlichen Situation, in der ich in die …


15
Gibt es eine Alternative zu / dev / urandom?
Verschlossen . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber von historischer Bedeutung ist. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Gibt es einen schnelleren Weg als / dev / [u] random? Manchmal muss ich Dinge tun wie cat / dev / …
21 linux  security 


2
Nologin in / etc / shells ist gefährlich. WARUM?
Ich habe dies im Internet gefunden, als ich einen FTP-Server in FreeBSD eingerichtet habe. Wenn Sie nologin in / etc / shells einfügen, wird möglicherweise eine Hintertür erstellt, über die diese Konten mit FTP verwendet werden können. (Siehe: http://osdir.com/ml/freebsd-questions/2005-12/msg02392.html ) Kann jemand erklären, warum das so ist? Und warum sollte …
21 security  ftp  shell  login 

13
Physische Serversicherheit
Es wird viel Zeit und viel Zeit in Spalten investiert, um einen Server vor Angriffen von außen zu schützen. Dies ist absolut richtig, da es für einen Angreifer einfacher ist, über das Internet einen Server zu beschädigen, als für ihn, physischen Zugriff zu erhalten. Einige IT-Experten überschätzen jedoch die Bedeutung …


2
Was ist der Rowhammer-DRAM-Fehler und wie soll ich ihn behandeln?
DRAM-Chips sind sehr dicht gepackt. Untersuchungen haben gezeigt, dass benachbarte Bits zufällig umgedreht werden können. Wie groß ist die Wahrscheinlichkeit, dass der Fehler in einem DRAM-Chip mit Serverqualität und ECC zufällig ausgelöst wird (auf dem CMU-Intel-Papier wird z. B. die Zahl 9,4 x 10 ^ -14 für einen unbekannten Chip …
20 security  memory  ecc  bug 

8
Automatisch nach Sicherheitsupdates für CentOS oder Scientific Linux suchen?
Auf unseren Computern laufen RedHat-basierte Distributionen wie CentOS oder Scientific Linux. Wir möchten, dass die Systeme uns automatisch benachrichtigen, wenn bekannte Sicherheitslücken für die installierten Pakete bestehen. FreeBSD tut dies mit dem Port ports-mgmt / portaudit . RedHat bietet Yum-Plugin-Sicherheit , die anhand ihrer Bugzilla-ID, CVE- ID oder Advisory-ID nach …

6
Schlecht, um die ganze Zeit als Admin eingeloggt zu sein?
In dem Büro, in dem ich arbeite, sind drei der anderen IT-Mitarbeiter die ganze Zeit über mit Konten angemeldet, die Mitglieder der Gruppe der Domänenadministratoren sind. Ich habe ernsthafte Bedenken, mit Administratorrechten angemeldet zu sein (entweder lokal oder für die Domain). Aus diesem Grund verwende ich für den alltäglichen Computergebrauch …

3
Verdächtige .htaccess-Datei
Diese Frage wurde von Stack Overflow migriert, da sie bei einem Serverfehler beantwortet werden kann. Vor 10 Jahren migriert . Dies wurde in einen meiner FTP-Ordner hochgeladen. Ich bin mit Apache nicht vertraut, aber immer noch neugierig - kann mir jemand sagen, welche Art von hinterhältiger Handlung diese Datei zu …

6
Cygwin SSHd Autoblock fehlgeschlagene Anmeldungen
Ich verwende Cygwin mit einem SSH-Deamon auf einem Windows Server 2008-Computer. Ich schaute in die Ereignisanzeige und bemerkte in der letzten Woche bis zu 5 bis 6 fehlgeschlagene Anmeldeversuche pro Sekunde (Brute Force) von verschiedenen IP-Adressen. Wie kann ich diese IPs automatisch blockieren, anstatt sie einzeln manuell zu blockieren? Danke, …

5
Wie kann ich ssh-Verbindungen chrooten?
Ich möchte ein Chroot-Gefängnis für die meisten (nicht alle) Benutzer einrichten, die sich über SSH anmelden. Ich habe gehört, dass es mit den neuesten Versionen von openssh möglich ist, aber ich konnte nicht herausfinden, wie es geht. In der Anleitung geht es nur darum, eine alte Version zu patchen, und …
20 security  ssh  debian  chroot 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.