Um das neue Gesetz zum Schutz personenbezogener Daten von Massachusetts einzuhalten, muss mein Unternehmen (unter anderem) sicherstellen, dass personenbezogene Daten bei jedem Versand per E-Mail verschlüsselt werden. Was ist der einfachste Weg, dies zu tun? Grundsätzlich bin ich auf der Suche nach etwas, das den geringsten Aufwand seitens des Empfängers …
Ich habe Probleme, eine Reihe von Skripten zum Laufen zu bringen, da PHP-FPM nicht in meinen Sitzungsordner schreiben kann: "2009/10/01 23:54:07 [error] 17830 # 0: * 24 FastCGI gesendet in stderr:" PHP Warning: Unbekannt: open (/ var / lib / php / session / sess_cskfq4godj4ka2a637i5lq41o5, O_RDWR) fehlgeschlagen: Berechtigung verweigert (13) …
Gibt es bestimmte Sicherheitsbedenken, die bei der unternehmensweiten Verwendung von Dropbox-Dateifreigabe / -versionierung / -sicherung berücksichtigt werden müssen, und gibt es bestimmte Optionen oder Einstellungen, die empfohlen werden, um das Risiko zu begrenzen?
Momentan beginne ich mit der Bereitstellung von Windows-Servern im Internet. Und ich würde gerne wissen, wie Sie Ihre Server schützen können. Welche Software benutzt du? Unter Linux verwende ich Fail2ban, um Bruteforce zu verhindern, und Logwatch, um tägliche Berichte darüber zu erhalten, was auf meinen Servern vor sich geht. Gibt …
Wir haben einige Sicherheitsgruppen, die einige Regeln enthalten. Ist es möglich, eine Sicherheitsgruppe zu kopieren, um sie als Ausgangspunkt zu verwenden, oder Vererbung usw. zu verwenden, anstatt dieselben Regeln für eine Reihe von Sicherheitsgruppen erneut erstellen zu müssen, um kleinere Unterschiede auszugleichen?
Ich denke darüber nach, meinen gesamten Linux-Server mit git unter Versionskontrolle zu stellen. Der Grund dafür ist, dass dies möglicherweise der einfachste Weg ist, böswillige Änderungen / Rootkits zu erkennen. Alles, was ich naiv für notwendig halte, um die Integrität des Systems zu überprüfen: Mounten Sie die Linux-Partition jede Woche …
Ich arbeite mit SLES 10.1 und versuche, vsftpd so zu konfigurieren, dass root-Anmeldungen möglich sind. Weiß jemand, wie man das macht? Bisher habe ich Folgendes: local_enable=YES chroot_local_user=NO userlist_enable=YES userlist_deny=NO userlist_file=/etc/vsftpd.users Und ich habe root zu /etc/vsftpd.users hinzugefügt. Wenn ich versuche, mich einzuloggen, erhalte ich Folgendes: $ ftp susebox Verbunden mit …
Der Vulnerability Scanner von TrustWave schlägt einen Scan aufgrund eines Windows 10-Computers mit RDP fehl: Blockverschlüsselungsalgorithmen mit einer Blockgröße von 64 Bit (wie DES und 3DES) (Sweet32) (CVE-2016-2183) ANMERKUNG: Auf Windows 7/10-Systemen, auf denen RDP (Remote Desktop Protocol) ausgeführt wird, ist die zu deaktivierende anfällige Verschlüsselung mit "TLS_RSA_WITH_3DES_EDE_CBC_SHA" gekennzeichnet. Unter …
Ich muss einen Laptop mit Festplatte abgeben. Da es nicht verschlüsselt war, wollte ich es zumindest schnell löschen. Ich weiß, dass dies auf SSD nicht optimal ist, aber ich dachte besser als nur lesbar. Jetzt lösche ich einen aktiven USB-Stick und er ist schmerzhaft langsam. Ich frage mich, warum das …
Zusätzlich zu regelmäßigen Backups vor Ort (in einem feuerfesten Tresor aufbewahrt) senden wir Bänder einmal im Monat, verschlüsselt mit AES, an einen anderen Ort. Wenn unsere Site eines Tages von einem außerirdischen Wärmestrahl verdampft wird, sollten wir mindestens ein aktuelles Backup haben, von dem wir uns erholen können. Der 128-Bit-Verschlüsselungsschlüssel …
Gibt es eine Möglichkeit, über die Computerverwaltungskonsole oder die Befehlszeile zu bestimmen, wann das Kennwort eines Benutzers abläuft? Hinweis: Ich stelle diese Fragen für einen Server, der nicht Teil einer Domain ist.
Ich habe einen Git-Server über ssh und jeder Benutzer hat ein Unix-Konto auf dem System. Angesichts der Tatsache, dass zwei Benutzer Zugriff auf ein Repo haben, kann ich sicher sein, welcher Benutzer welches Commit ausgeführt hat, da der Commit-Benutzername und die E-Mail-Adresse vom Git-Client übermittelt und gesteuert werden. Ich befürchte, …
Ich möchte einem externen Systemadministrator Zugriff auf meinen Root-Server gewähren, aber ich möchte sichergehen, dass ich noch einmal überprüfe, was er auf meinem Server tut, z. Ich möchte auch verfolgen, auf welche Datei zugegriffen wird, auch wenn diese schreibgeschützt und nicht bearbeitet ist. Wie kann ich das machen?
Ich möchte meinen Remotedesktop-Server (Terminaldienste) für den Zugriff von außerhalb unseres Netzwerks verfügbar machen. Derzeit kann nur von unserem Netzwerk aus darauf zugegriffen werden. Ich weiß, dass es einfach genug ist, die Firewall zu öffnen und den Port weiterzuleiten. Wie kann ich die Maschine selbst sichern und welche Best Practices …
Ich muss der Gruppe "Team Foundation Service Accounts" in TFS einen Benutzer hinzufügen , um das TFS-Integrationstool ausführen zu können . Ich bin ein Administrator auf dem Computer, auf dem TFS und die TFS-Installation ausgeführt werden (dh ich bin in der Gruppe der TFS-Administratoren). Wenn ich dies mit der Team …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.