Ich habe einen Postfix + Dovecot- Server gegen einen DROWN-Angriff gepatcht (ich habe sslv2 und sslv3 deaktiviert). https://test.drownattack.com Shows :25 vulnerable to CVE-2016-0703 :110 vulnerable to CVE-2016-0703 ... Wenn ich danach über den Switch eine Verbindung mit der Befehlszeile von OpenSSL herstelle , wird das Protokoll nicht unterstützt. Kann ich …
Ich habe an einigen Sicherheitsmaßnahmen für eine RedHat-Box gearbeitet und wollte wissen, ob es möglich ist, zu verhindern, dass ein Benutzer sein Kennwort ändert, wenn es abgelaufen ist. Für einen unserer Kunden ist es erforderlich, dass er nur über temporäre Konten auf den Server zugreifen kann. Das bedeutet, dass das …
Google kündigte eine Sicherheitslücke im SSLv3-Protokoll an ... ermöglicht es einem Netzwerkangreifer, den Klartext sicherer Verbindungen zu berechnen. Diese Sicherheitsanfälligkeit wurde mit der Bezeichnung CVE-2014-3566 und dem Marketingnamen POODLE versehen. Wie kann ich feststellen, ob diese Sicherheitsanfälligkeit mich betrifft, wenn ich eine Website unter https://www.example.com/ habe?
Ich bin dabei, einen Docker- Container nur für SFTP zu erstellen, der von mehreren Personen nur zum Hochladen und Verwalten von Dateien in ihrer eigenen chrootEd-Umgebung verwendet wird. Auf dem Papier ist es ziemlich sicher: Ich deaktiviere jede Art der bashAnmeldung und führe keinen anderen Prozess darin aus. Ich würde …
Ich benutzte: usermod -L myUser um das Passwort für dieses Konto zu deaktivieren. Angenommen, ich kenne das Passwort nicht. Wie überprüfe ich, ob es deaktiviert wurde? Laut der Manpage platziert es sich! vor dem verschlüsselten Passwort, aber ich weiß auch nicht, wie ich das überprüfen soll.
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema Serverfehler gehört. Geschlossen vor 8 Jahren . Gegenwärtig verwende ich VisualSVN Server und er ist nur in meinem Heimnetzwerk verfügbar. Irgendwann wird es …
Ich frage mich, ob iLO sicher genug ist, um am WAN aufgehängt zu werden. Ich habe nach Artikeln gesucht, konnte aber keine finden. Wie sichert ihr euch iLO? Stellen Sie es hinter eine Firewall? Würden Sie eine Firewall verwenden, auf die über iLO vom WAN aus zugegriffen werden kann?
Ich versuche gerade, mehrere Ubuntu-Boxen auf dem neuesten Stand und mit Patches (10.4.2 LTS) zu halten. Ein Vorschlag, den ich erhalten habe, ist das Einrichten unbeaufsichtigter Upgrades ( https://help.ubuntu.com/community/ AutomaticSecurityUpdates ). In der Vergangenheit war ich dagegen, automatische Updates einzurichten, hauptsächlich wegen der Paranoia, dass es während des Update-Vorgangs zu …
Stellen Sie sich zur Diskussion vor, ich hätte einen Apache-Webserver, der eine Website unter www.example.org bedient. Dieser Domainname wird in die öffentliche IP-Adresse unter 192.168.1.100 aufgelöst (so tun, als wäre dies eine öffentliche IP-Adresse). Die Diskussion unter Kann ich irgendetwas gegen jemanden tun, der seine Domain auf meine IP gerichtet …
Wann sollte im Allgemeinen ein neues Benutzerkonto erstellt werden, um eine mit dem Internet verbundene Software auf einem Server auszuführen? Angenommen, ich verwende einen gemeinsam genutzten Debian-Server (z. B. über Dreamhost) und möchte einige Websites mit WordPress, einige mit Redmine, einige mit Ruby on Rails, einige mit Django betreiben und …
Wir planen, unser Produktionsnetzwerk von einer VLAN-freien Konfiguration auf eine getaggte VLAN-Konfiguration (802.1q) zu migrieren. Dieses Diagramm fasst die geplante Konfiguration zusammen: Ein wichtiges Detail ist, dass ein großer Teil dieser Hosts tatsächlich VMs auf einer einzelnen Bare-Metal-Maschine sind. Tatsächlich sind die einzigen physischen Maschinen DB01, DB02, die Firewalls und …
Lohnt es sich, fail2ban , sshdfilter oder ähnliche Tools auszuführen , die IP-Adressen auf die schwarze Liste setzen, die sich anmelden und die sich nicht anmelden können? Ich habe gesehen, wie argumentiert wurde, dass dies ein Sicherheitstheater auf einem "richtig gesicherten" Server ist. Ich bin jedoch der Meinung, dass es …
Ich bin neugierig. Ich lese immer wieder darüber, wie unsere ISPs und Internet-Zwischenhändler alle DNS-Anfragen aufzeichnen und nachverfolgen. Im Grunde genommen hinterlasse ich in vielen Protokollen eine Spur von Breadcrumbs und erlaube DNS-Hijacking zu Werbezwecken (ich sehe Sie als Cox Communications an!). Unabhängig von anderen Methoden zum Schutz der Privatsphäre …
Ich habe einen kleinen SVN-Server, auf dem Debian läuft. Ich habe nicht so hohe Anforderungen an meinen Server, weil es nur ein kleiner SVN-Server ist ... aber ich möchte, dass er sicher ist. Ich habe gerade meinen Server auf einen neueren und besseren Optiplex umgestellt und mich ein wenig mit …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.