Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema " Serverfehler" gehört. Geschlossen vor 4 Jahren . Ich versuche, einen Weg zu finden, um Linux-Server zu schützen, die physischem Zugriff ausgesetzt sind. …
Hintergrund Ich versuche, den OS X-Anmeldevorgang besser zu verstehen, um zu entscheiden, wie VPN Single Sign On am besten funktioniert . Bitte korrigieren Sie mich, wenn ich falsch liege, aber ich glaube, dass ... launchd(8)Anrufe gettyent(3)und bestimmt so aus ttys(5)ausführen loginwindow.appzu /dev/console. loginwindow.appVersuche, das system.login.consoleAutorisierungsrecht zu erwerben , für das …
Die Anwendung Wir haben eine kleine Java-Anwendung, die einige Camel-Routen verwendet, um hochgeladene Dateien von einem Webserver abzurufen, zu verarbeiten und einige E-Mails mit den Ergebnissen zu versenden. Der Server, auf dem diese Anwendung ausgeführt wurde, wurde außer Betrieb genommen. Im Moment müssen wir es auf unterlasteter Hardware ausführen, da …
Als ich nach Möglichkeiten suchte , CryptoLocker zu verhindern , sah ich einen Forumsbeitrag, in dem empfohlen wurde, Gruppenrichtlinienobjekte ( Group Policy Objects, GPO) und / oder Antivirensoftware zu verwenden, um den Ausführungszugriff an den folgenden Stellen zu blockieren: %Anwendungsdaten% % localappdata% % temp% %Benutzerprofil% Komprimierte Archive Offensichtlich sollte alles, …
Unser Geschäft ist YouGotaGift.com, ein Online-Shop für Geschenkkarten. Vor zwei Tagen hat jemand eine Website mit dem Namen YoGotaGift.com (Sie vermissen das u ) erstellt und eine E-Mail-Kampagne an viele Leute gesendet , die darauf hinweist , dass auf der Website Werbung geschaltet wird Wenn Sie auf die Website gehen, …
Ich habe hier ein kleines spezifisches Problem, das ich zufriedenstellend lösen möchte (muss). In meiner Firma gibt es mehrere (IPv4-) Netzwerke, die von unserem Router in der Mitte gesteuert werden. Typische kleinere Ladeneinrichtung. Es gibt jetzt ein zusätzliches Netzwerk mit einem IP-Bereich AUSSERHALB unserer Steuerung, das mit einem anderen Router …
Ich habe gerade dieses Tutorial zum Einrichten der namensbasierten Virtualisierung in Apache gelesen und es hat sehr gut funktioniert. Im Tutorial mussten Sie im Grunde eine Konfigurationsdatei zum sites-availableaufgerufenen hinzufügen yourdomain.comund diese dann mit verknüpfen sites-enabled. Standardmäßig enthält Apache zwei Site - Konfigurationsdateien in sites-available, defaultund defualt-ssl. Sollten Sie diese …
TL; DR Ich bin mir ziemlich sicher, dass unser kleines Netzwerk von einer Art Wurm / Virus infiziert wurde. Es scheint jedoch nur unsere Windows XP-Maschinen zu treffen. Windows 7-Computer und Linux-Computer (na ja) scheinen nicht betroffen zu sein. Antiviren-Scans zeigen nichts an, aber unser Domain-Server hat Tausende fehlgeschlagene Anmeldeversuche …
Ein großes Unternehmen führt eine Überprüfung unserer Software durch, bevor es die von unserem Start-up-Unternehmen entwickelte Web-Software verwendet. Wir verwenden Linux als Host, das ordnungsgemäß gesichert und gehärtet ist. Die Vorschrift des Sicherheitsprüfers lautet, dass alle Computer und Server über ein Antivirenprogramm verfügen müssen. Offensichtlich funktioniert es nicht, wenn man …
Wir evaluieren die Verwendung des msdeploy Web Deployment Agent-Dienstes für die automatische Bereitstellung auf unseren Produktionsservern. Eine Sache, die wir nicht herausfinden können, sind mögliche Sicherheitsauswirkungen. Zum einen sind unsere Webserver natürlich gesichert (hinter Firewalls und Load Balancern), sodass nur HTTP-Datenverkehr von außen zulässig ist. Der Web Deployment Agent wird …
Während der Behebung von Leistungsproblemen in unserem Netzwerk bin ich tracerouteauf verschiedenen Websites gelaufen . Die folgenden Websites wurden wiederholt nicht vollständig traceroute: yahoo.com amazon.com ebay.com Fragen Schützen diese Sites ihr Netzwerk so, dass traceroutees nicht vollständig ist? Ich gehe davon aus, dass dies auf den Netzwerken dieser Websites basiert …
Ich möchte, dass jeder einzelne eingegebene Befehl an einen Protokollserver gesendet wird. Bereits konfiguriert ist das Syslog-ng, um alle Logs an den Logserver zu senden. Ich interessiere mich für alle Methoden, um dies zu tun. Ich würde eine Diskussion über betrügerische Benutzer und die Sicherheit erwarten, aber das erste primäre …
Unsere Websites werden ständig von Bots mit IP-Adressen angegriffen, die nach China gehen und versuchen, unsere Systeme auszunutzen. Ihre Angriffe sind zwar erfolglos, belasten jedoch ständig die Ressourcen unserer Server. Eine Stichprobe der Angriffe würde so aussehen: 2010-07-23 15:56:22 58.223.238.6 48681 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.4/scripts/setup.php 400 - Hostname - …
Dies ist wahrscheinlich keine Frage, aber wie kann ich feststellen, ob der öffentliche SSH-Schlüssel, den mir jemand gibt, eine Passphrase hat oder nicht? Wir haben eine Situation, in der ich keine SSH-Schlüssel für Benutzer generiere, aber ich möchte sicherstellen, dass jeder SSH-Schlüssel, den ich auf einen Server lege, eine Passphrase …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.