Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

1
Wie kann SSL auf Port 110 sein?
Ich habe einen Postfix + Dovecot- Server gegen einen DROWN-Angriff gepatcht (ich habe sslv2 und sslv3 deaktiviert). https://test.drownattack.com Shows :25 vulnerable to CVE-2016-0703 :110 vulnerable to CVE-2016-0703 ... Wenn ich danach über den Switch eine Verbindung mit der Befehlszeile von OpenSSL herstelle , wird das Protokoll nicht unterstützt. Kann ich …
14 security  ssl 


2
Wie kann ich feststellen, ob meine Website für CVE-2014-3566 (POODLE) anfällig ist?
Google kündigte eine Sicherheitslücke im SSLv3-Protokoll an ... ermöglicht es einem Netzwerkangreifer, den Klartext sicherer Verbindungen zu berechnen. Diese Sicherheitsanfälligkeit wurde mit der Bezeichnung CVE-2014-3566 und dem Marketingnamen POODLE versehen. Wie kann ich feststellen, ob diese Sicherheitsanfälligkeit mich betrifft, wenn ich eine Website unter https://www.example.com/ habe?
14 security  https 

3
Einschränkung des Netzwerkzugriffs auf den Docker-Container
Ich bin dabei, einen Docker- Container nur für SFTP zu erstellen, der von mehreren Personen nur zum Hochladen und Verwalten von Dateien in ihrer eigenen chrootEd-Umgebung verwendet wird. Auf dem Papier ist es ziemlich sicher: Ich deaktiviere jede Art der bashAnmeldung und führe keinen anderen Prozess darin aus. Ich würde …
14 ssh  security  sftp  docker 

1
Wie überprüfe ich, ob ein Benutzerpasswort gesperrt ist?
Ich benutzte: usermod -L myUser um das Passwort für dieses Konto zu deaktivieren. Angenommen, ich kenne das Passwort nicht. Wie überprüfe ich, ob es deaktiviert wurde? Laut der Manpage platziert es sich! vor dem verschlüsselten Passwort, aber ich weiß auch nicht, wie ich das überprüfen soll.
14 ubuntu  security 


4
Ist iLO sicher genug, um am WAN aufgehängt zu werden?
Ich frage mich, ob iLO sicher genug ist, um am WAN aufgehängt zu werden. Ich habe nach Artikeln gesucht, konnte aber keine finden. Wie sichert ihr euch iLO? Stellen Sie es hinter eine Firewall? Würden Sie eine Firewall verwenden, auf die über iLO vom WAN aus zugegriffen werden kann?
14 security  ilo 

2
Wie sicher sind unbeaufsichtigte Upgrades / automatische Updates für Ubuntu?
Ich versuche gerade, mehrere Ubuntu-Boxen auf dem neuesten Stand und mit Patches (10.4.2 LTS) zu halten. Ein Vorschlag, den ich erhalten habe, ist das Einrichten unbeaufsichtigter Upgrades ( https://help.ubuntu.com/community/ AutomaticSecurityUpdates ). In der Vergangenheit war ich dagegen, automatische Updates einzurichten, hauptsächlich wegen der Paranoia, dass es während des Update-Vorgangs zu …

3
Apache: Betrüger verweisen auf Dutzende von Domainnamen auf meine dedizierte IP. Wie kann man das verhindern?
Stellen Sie sich zur Diskussion vor, ich hätte einen Apache-Webserver, der eine Website unter www.example.org bedient. Dieser Domainname wird in die öffentliche IP-Adresse unter 192.168.1.100 aufgelöst (so tun, als wäre dies eine öffentliche IP-Adresse). Die Diskussion unter Kann ich irgendetwas gegen jemanden tun, der seine Domain auf meine IP gerichtet …

2
Wann sollte ich ein neues Benutzerkonto erstellen, um Software auf einem Server auszuführen?
Wann sollte im Allgemeinen ein neues Benutzerkonto erstellt werden, um eine mit dem Internet verbundene Software auf einem Server auszuführen? Angenommen, ich verwende einen gemeinsam genutzten Debian-Server (z. B. über Dreamhost) und möchte einige Websites mit WordPress, einige mit Redmine, einige mit Ruby on Rails, einige mit Django betreiben und …

3
Wie kann ich VLANs so einrichten, dass ich kein Risiko für VLAN-Hopping habe?
Wir planen, unser Produktionsnetzwerk von einer VLAN-freien Konfiguration auf eine getaggte VLAN-Konfiguration (802.1q) zu migrieren. Dieses Diagramm fasst die geplante Konfiguration zusammen: Ein wichtiges Detail ist, dass ein großer Teil dieser Hosts tatsächlich VMs auf einer einzelnen Bare-Metal-Maschine sind. Tatsächlich sind die einzigen physischen Maschinen DB01, DB02, die Firewalls und …

5
Lohnt es sich, fehlgeschlagene Anmeldeversuche zu blockieren?
Lohnt es sich, fail2ban , sshdfilter oder ähnliche Tools auszuführen , die IP-Adressen auf die schwarze Liste setzen, die sich anmelden und die sich nicht anmelden können? Ich habe gesehen, wie argumentiert wurde, dass dies ein Sicherheitstheater auf einem "richtig gesicherten" Server ist. Ich bin jedoch der Meinung, dass es …
14 security  ssh  fail2ban 

6
Ist es möglich, einen eigenen Root-DNS-Server zu erstellen?
Ich bin neugierig. Ich lese immer wieder darüber, wie unsere ISPs und Internet-Zwischenhändler alle DNS-Anfragen aufzeichnen und nachverfolgen. Im Grunde genommen hinterlasse ich in vielen Protokollen eine Spur von Breadcrumbs und erlaube DNS-Hijacking zu Werbezwecken (ich sehe Sie als Cox Communications an!). Unabhängig von anderen Methoden zum Schutz der Privatsphäre …


12
Sichern des SSH-Servers gegen Bruteforcing
Ich habe einen kleinen SVN-Server, auf dem Debian läuft. Ich habe nicht so hohe Anforderungen an meinen Server, weil es nur ein kleiner SVN-Server ist ... aber ich möchte, dass er sicher ist. Ich habe gerade meinen Server auf einen neueren und besseren Optiplex umgestellt und mich ein wenig mit …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.