Ich verwende einen LAMP- Stack, auf dem kein phpMyAdmin (yes) installiert ist. Beim Stöbern in meinen Apache-Server-Protokollen sind mir folgende Dinge aufgefallen: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" …
Angenommen, ich habe eine Festplatte mit Daten, die nicht an Dritte weitergegeben werden sollen. Die Garantiezeit für diese Festplatte beträgt weiterhin. Jetzt fängt die Festplatte an, fehlerhaft zu funktionieren. Ich kann ein Programm zum Löschen von Festplatten auf einer fehlerhaften Festplatte nicht verwenden - es würde einfach nicht funktionieren. Wenn …
Einige unserer Server verfügen über Oracle-Wartungslizenzen. Unser Hardwarehersteller fragte, ob im Serverraum eine Internetverbindung vorhanden sei. Unsere Politik ist, dass alle Maschinen in diesem Raum aus Sicherheitsgründen vom Internet isoliert sind. Aber der Wartungsmitarbeiter fragte: "Wie können wir dann Wartungsarbeiten an Ihren Servern durchführen?" Meine Frage ist, ob unsere Server …
In der Sicherheitsgruppe meines Unternehmens wird diskutiert, welche der folgenden Optionen zur Verwaltung des privaten SSL-Schlüssels die schlechteste ist. Der Webserver benötigt Zugriff auf den privaten Schlüssel für den Verschlüsselungsvorgang. Diese Datei sollte vor unbefugtem Zugriff geschützt werden. Gleichzeitig sollte der Server automatisch ohne menschliches Eingreifen gestartet werden (sofern dies …
Ich verwende auf meinen Windows-Servern niemals den Internet Explorer. Gibt es einen Grund, warum ich Internet Explorer (Version 6 oder 7 auf 7 oder 8) aktualisieren sollte?
Hat jemand Ressourcen für die Festlegung einer angemessenen Kennwortrichtlinie für meine Benutzer? Mein persönliches Anliegen ist es, die Komplexität von Passwörtern zu verbessern und sie weniger häufig ändern zu lassen, als eine Art Kompromiss. Es scheint, dass mein durchschnittlicher Benutzer eine höhere Toleranz für das Einmischen einiger Zahlen und Sonderzeichen …
Ich habe bei einigen Hosting-Unternehmen gearbeitet und dabei zwei Denkschulen gesehen Lassen Sie keine Kunden in den Serverraum. Das Argument ist im Grunde genommen, dass es die Sicherheit erhöht ( diese Nachricht wird normalerweise als Grund dafür angegeben, dass Sicherheit nur dann gut ist, wenn Sie die Leute kennen) und …
Nehmen wir an, jemand ist im selben Netzwerk wie ich und fälscht seine MAC-Adresse entsprechend meiner: Ist das möglich? Können sich zwei oder mehr Clients mit derselben MAC-Adresse gleichzeitig im selben Netzwerk befinden und durchgehend verbunden bleiben? Wenn dies passiert, werde ich dann vom Netzwerk getrennt, wenn im selben Netzwerk …
Angenommen, Sie möchten eine Unterdomäne erstellen, die auf einen privaten Speicherort verweist (z. B. den Speicherort einer Datenbank oder die IP-Adresse eines Computers, auf dem keine SSH-Versuche durchgeführt werden sollen). Fügen Sie daher einen DNS-Eintrag mit dem Namen "something" hinzu so was: private-AGhR9xJPF4.example.com Wäre dies für alle "verborgen", außer für …
Ich wurde gebeten, herauszufinden, wann sich ein Benutzer in der letzten Woche am System angemeldet hat. Jetzt sollten die Überwachungsprotokolle in Windows alle Informationen enthalten, die ich benötige. Ich denke, wenn ich nach der Ereignis-ID 4624 (Anmeldeerfolg) mit einem bestimmten AD-Benutzer und dem Anmeldetyp 2 (Interaktive Anmeldung) suche, sollte sie …
Ist dies wirklich wichtig, außer die E-Mail-Adresse der Person zu veröffentlichen, die für eine DNS-Zone verantwortlich ist? In unserer BIND-Konfiguration haben wir eine Mailing-Liste als Verantwortlichen für unsere Domain angegeben, aber wir sind uns sicher, ob dies eine gute Vorgehensweise ist oder nicht. Gibt es irgendwelche Dienste, die sich auf …
Was ist der einfachste Weg, um maximale Anmeldeversuche in einer LAMP-Umgebung einzurichten (sshd über yum installiert)? Gibt es ein Paket oder eine einfache Firewall-Regel?
Kann jemand bitte definieren, was genau der "Stack" ist. Ich kenne den Begriff Industrie, aber er ist sehr vage. Ich beziehe mich in Bezug auf die Speicherzuweisung auf die Infrastruktur-Terminologie und nicht auf "Stack".
Es war einmal ein wunderschöner warmer virtueller Dschungel in Südamerika, und dort lebte ein Tintenfisch-Server. Hier ist ein wahrnehmbares Bild des Netzwerks: <the Internet> | | A | B Users <---------> [squid-Server] <---> [LDAP-Server] Wenn die UsersAnfrage Zugriff auf das Internet, squidfragen Sie ihren Namen und Reisepass, authentifizieren Sie sie …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.