Ich habe also ein paar Server, die ich zentral anmelden möchte, aber natürlich möchte ich die Daten nicht unsicher über das Internet übertragen. Ich habe syslog-ng ausprobiert, kann es aber nicht auf sichere Weise zum ssh -L PORT:localhost:PORT user@hostLaufen bringen. Ein normaler SSH-Tunnel funktioniert nicht, da die Protokolle meines Erachtens …
Wie gehen Sie beim Abflug vor, wenn privilegiertes oder technisches Personal ausscheidet oder entlassen wird? Haben Sie eine Checkliste, um den fortlaufenden Betrieb / die Sicherheit der Unternehmensinfrastruktur zu gewährleisten? Ich versuche, eine schöne kanonische Liste mit Dingen zu erstellen, die meine Kollegen tun sollten, wenn ich gehe (ich bin …
Diese Frage wurde von Stack Overflow migriert, da sie bei einem Serverfehler beantwortet werden kann. Vor 8 Jahren migriert . ls -l /etc/passwd gibt $ ls -l /etc/passwd -rw-r--r-- 1 root root 1862 2011-06-15 21:59 /etc/passwd So kann ein gewöhnlicher Benutzer die Datei lesen. Ist das eine Sicherheitslücke?
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . Ich bin dabei, bei Purdue ein vierjähriges Studium der …
Können in einer URL enthaltene Daten als sicher angesehen werden, wenn die Verbindung über HTTPS hergestellt wird? Wenn ein Benutzer beispielsweise in einer E-Mail auf einen Link klickt, der auf https://meinewebsite.de?mysecretstring=1234 verweist, kann ein Angreifer dann "mysecretstring" von der URL abrufen?
Grundsätzlich frage ich, ob jemand auf ein Mittel gestoßen ist, mit dem man rsync in ssh einbinden kann. Mit OpenSSH v4.9 + hat sftp einige nette Optionen, mit denen Sie die eingehende Verbindung chrooten können - und das ist eine Lösung, die ich mir ansehen würde, aber ich bleibe bei …
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
Ich bin Administrator bei einem Hosting-Unternehmen und beschäftige mich hauptsächlich mit Linux-Computern, obwohl wir viele Kunden mit Windows-Servern haben. In meiner Funktion habe ich SMB immer nur für einen Datei- / Druckserver in meinem lokalen LAN verwendet. Gibt es einen Grund, SMB offen zu lassen? Ich habe noch keinen wirklichen …
Ich hoffe, meine Frage entspricht dem Umfang dieser Website. Ich entwickle ein CMS . Momentan sind meine angemeldeten Benutzer für die Sitzung an ihre IP-Adresse gebunden. Leider springt ein kleiner Teil meiner Nutzerbasis ständig zwischen zwei oder mehr IP-Adressen. Die meisten von ihnen verwenden wahrscheinlich Load Balancer. Technisch ist es …
Ich bin neugierig, ob es möglich ist, einen VPS zu haben, der Daten enthält, die vom Hosting-Anbieter nicht gelesen werden können, aber dennoch auf dem VPS verwendet werden können. Offensichtlich gibt es einige Dinge, die Sie tun können, um zu verhindern, dass sie etwas lesen ... Sie können alle Passwörter …
Wir führen einige Solaris / Linux-VMs auf ESXi aus, die sehr vertrauliche verschlüsselte Daten enthalten, die nach Bedarf im Arbeitsspeicher entschlüsselt werden. Alles ist in Ordnung, mit Ausnahme der ESXi-Auslagerungsdateien, in denen möglicherweise einige der entschlüsselten Daten gespeichert werden. Der Clou dabei ist, dass diese Dateien im Falle eines Host-Absturzes …
Ich gründe Schlüssel basierte Authentifizierung für SSH auf ein neues Feld auf und wurde ein paar Artikel zu lesen , die Einstellung erwähnen UsePAMzu nomit PasswordAuthentication. Meine Frage ist, was ist der Zweck des Einstellens UsePAM, nowenn Sie bereits haben PasswordAuthenticationund ChallengeResponseAuthenticationeinstellen no?
Diese Frage wurde von Stack Overflow migriert, da sie bei einem Serverfehler beantwortet werden kann. Vor 9 Jahren migriert . Einige Benutzer haben sich über RDP bei einem Server angemeldet. Ich möchte die Aktivität überwachen , kenne mich aber mit Windows Server nicht so gut aus. Ich hoffe, es gibt …
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . Verschlossen . Diese Frage und ihre Antworten sind gesperrt, …
Für diejenigen Relying Parties (RP), die es dem Benutzer ermöglichen, den OpenID-Provider (OP) anzugeben, scheint es mir, als wenn jemand Ihre OpenID kennt oder errät Geben Sie ihre eigene OP-Adresse ein. Lassen Sie sie als Eigentümer Ihrer OpenID validieren. Greifen Sie auf Ihr Konto im RP zu. Der RP "könnte" …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.