Ich möchte eine Zertifizierungsstelle einrichten, die ich dann in alle Browser und Systeme des Unternehmens importieren kann, um all diese unangenehmen Client-Warnungen bei Verwendung von HTTPS oder SSL zu beseitigen.
Ich weiß, dass der WEP-Verkehr von jedem Benutzer des WIFI "abgehört" werden kann. Ich weiß, dass der WPA / WPA2-Verkehr für jeden Benutzer mit einem anderen Verbindungsschlüssel verschlüsselt wird, sodass er den Verkehr nicht abhören kann, es sei denn, er erfasst den ersten Handshake. Wenn Sie ein PSK-Schema (Preshared Key) …
Geschlossen . Diese Frage muss gezielter gestellt werden . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen im vergangenen Jahr . Ich muss einen Server einrichten, der so …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema Serverfehler gehört. Geschlossen vor 7 Jahren . Kennt jemand einen Low-Power-Server / PC mit 2 Netzwerkkarten, damit er für eine (OpenBSD) -Firewall verwendet …
Ich habe nicht viel Ahnung, wo das SELinux eingesetzt wurde und was es vom Angreifer speichert. Ich habe die SELinux-Website durchgesehen und die Grundlagen gelesen, aber immer noch keine Ahnung von SELinux. Für das Linux-System, das die SSH-Shell, das Apache-Front-End, die rollenbasierte Webanwendung, MySQL DB und Memcached bereitstellt, sind fast …
Ich habe in mehreren Fällen festgestellt, dass das Erzwingen einer regelmäßigen Änderung des Kennworts für die Benutzer eher eine Belastung für die Wartung als eine Hilfe für die Sicherheit darstellt. Außerdem habe ich gesehen, wie Benutzer ihre neuen Passwörter aufschreiben, da sie entweder nicht genug Zeit haben, sich ihre Passwörter …
Sicherheitsexperten von Drittanbietern empfehlen, einen Reverse-Proxy vor dem Webserver (alle in der DMZ gehostet) als Sicherheitsmaßnahme für bewährte Methoden auszuführen. Ich weiß, dass dies eine typische empfohlene Architektur ist, da sie eine andere Sicherheitsstufe vor einer Webanwendung bietet, um Hacker zu verhindern. Da ein Reverse-Proxy HTTP munter zwischen dem Benutzer …
Ich habe bemerkt , dass, nachdem die reg - Einstellungen in Episode 52 des Stack Overflow Podcast skizzierte Ändern pool.ntp.org , hält meine Box Zeit von gordo.foofus.net anfordern. Die auf dieser Box gehostete Website ist sehr seltsam. Ist das ein gültiger Zeitserver?
Ich bin gespannt, ob es ein Standardverhalten gibt, das erwartet wird, und ob es als schlechte Praxis angesehen wird, wenn unter Linux / Unix mehr als ein Konto mit derselben UID erstellt wird. Ich habe einige Tests mit RHEL5 durchgeführt und es hat sich so verhalten, wie ich es erwartet …
Mein Oracle DBA-Kollege fordert Root-Zugriff auf unseren Produktionsservern an . Er argumentiert, dass er es für einige Vorgänge wie den Neustart des Servers und einige andere Aufgaben benötigt. Ich bin nicht mit ihm einverstanden, da ich ihm einen Oracle-Benutzer / eine Oracle-Gruppe und eine DBA-Gruppe zugewiesen habe, zu denen der …
Ich habe gerade ein SSL-Zertifikat gekauft und hier sind alle Zertifikatsdateien, die ich erhalten habe: Root CA Certificate - xxCARoot.crt Intermediate CA Certificate - x1.crt Intermediate CA Certificate - x2.crt Intermediate CA Certificate - x3.crt Your EssentialSSL Wildcard Certificate - mydomain.crt So installieren Sie meine Zertifikate auf Apache: Muss ich …
Ich habe einen Webordner mit dem Auth_Basic-Modul von Nginx geschützt. Das Problem ist, dass wir mehrere Passwörter ausprobieren können, bis es funktioniert (Brute-Force-Angriffe). Gibt es eine Möglichkeit, die Anzahl der fehlgeschlagenen Versuche zu begrenzen?
Ich möchte ein Konto erstellen, das einem Domänenadministrator ähnelt, aber keinen Zugriff auf Domänencontroller hat. Mit anderen Worten, dieses Konto verfügt über vollständige Administratorrechte für jeden Clientcomputer in der Domäne, kann der Domäne Computer hinzufügen, hat jedoch nur eingeschränkte Benutzerrechte für die Server. Dieses Konto wird von einer Person in …
Ich habe mir ein paar Fragen angeschaut, die etwas damit zu tun haben, was ich versuche. Vielleicht ist Windows gerade noch nicht in den Sicherheitszug eingestiegen. Ich versuche nicht, SFTP oder WinSCP oder SSH zu verwenden Grundsätzlich muss ich Dateien von \ server1 \ xxx \ nach \ server2 \ …
Ist es wirklich sicher, während einer Reise über SSH von Hotels aus eine Verbindung zu einem Server herzustellen? Server : - CentOS 7 - Autorisierung nur über RSA-Schlüssel - Kennwortauthentifizierung verweigert - Nicht-Standard-Port Arbeitsstation : - Ubuntu 14 - Benutzerpasswort - Passwort zur Verwendung des RSA-Schlüssels (Standardmethode) Vielleicht ist es …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.