Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.




12
Welche Sprache für den Start unter Linux? [geschlossen]
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . Ich bin dabei, bei Purdue ein vierjähriges Studium der …
19 linux  security  vim 

5
Kann ein Angreifer Daten in einer URL über HTTPS aufspüren?
Können in einer URL enthaltene Daten als sicher angesehen werden, wenn die Verbindung über HTTPS hergestellt wird? Wenn ein Benutzer beispielsweise in einer E-Mail auf einen Link klickt, der auf https://meinewebsite.de?mysecretstring=1234 verweist, kann ein Angreifer dann "mysecretstring" von der URL abrufen?
19 security  https  url 




4
Warum sollte ich für eine Sitzung mehrere IP-Adressen auf einer Website zulassen?
Ich hoffe, meine Frage entspricht dem Umfang dieser Website. Ich entwickle ein CMS . Momentan sind meine angemeldeten Benutzer für die Sitzung an ihre IP-Adresse gebunden. Leider springt ein kleiner Teil meiner Nutzerbasis ständig zwischen zwei oder mehr IP-Adressen. Die meisten von ihnen verwenden wahrscheinlich Load Balancer. Technisch ist es …
18 security 


3
Wie deaktiviere ich Auslagerungsdateien in ESXi?
Wir führen einige Solaris / Linux-VMs auf ESXi aus, die sehr vertrauliche verschlüsselte Daten enthalten, die nach Bedarf im Arbeitsspeicher entschlüsselt werden. Alles ist in Ordnung, mit Ausnahme der ESXi-Auslagerungsdateien, in denen möglicherweise einige der entschlüsselten Daten gespeichert werden. Der Clou dabei ist, dass diese Dateien im Falle eines Host-Absturzes …

1
Zweck der Deaktivierung von PAM in SSH
Ich gründe Schlüssel basierte Authentifizierung für SSH auf ein neues Feld auf und wurde ein paar Artikel zu lesen , die Einstellung erwähnen UsePAMzu nomit PasswordAuthentication. Meine Frage ist, was ist der Zweck des Einstellens UsePAM, nowenn Sie bereits haben PasswordAuthenticationund ChallengeResponseAuthenticationeinstellen no?
18 security  ssh  pam 


8
IT Audit Checkliste [geschlossen]
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . Verschlossen . Diese Frage und ihre Antworten sind gesperrt, …
18 security 

6
Ist OpenID so einfach zu hacken oder fehlt mir etwas?
Für diejenigen Relying Parties (RP), die es dem Benutzer ermöglichen, den OpenID-Provider (OP) anzugeben, scheint es mir, als wenn jemand Ihre OpenID kennt oder errät Geben Sie ihre eigene OP-Adresse ein. Lassen Sie sie als Eigentümer Ihrer OpenID validieren. Greifen Sie auf Ihr Konto im RP zu. Der RP "könnte" …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.