Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.


2
Was machen die OS X-Autorisierungsmechanismen eigentlich?
Hintergrund Ich versuche, den OS X-Anmeldevorgang besser zu verstehen, um zu entscheiden, wie VPN Single Sign On am besten funktioniert . Bitte korrigieren Sie mich, wenn ich falsch liege, aber ich glaube, dass ... launchd(8)Anrufe gettyent(3)und bestimmt so aus ttys(5)ausführen loginwindow.appzu /dev/console. loginwindow.appVersuche, das system.login.consoleAutorisierungsrecht zu erwerben , für das …

4
Wie kann ich meinen Administrator davon überzeugen, dass Java ON A SERVER per se nicht unsicher ist?
Die Anwendung Wir haben eine kleine Java-Anwendung, die einige Camel-Routen verwendet, um hochgeladene Dateien von einem Webserver abzurufen, zu verarbeiten und einige E-Mails mit den Ergebnissen zu versenden. Der Server, auf dem diese Anwendung ausgeführt wurde, wurde außer Betrieb genommen. Im Moment müssen wir es auf unterlasteter Hardware ausführen, da …

7
Was sind die Vor- / Nachteile, wenn ein Programm daran gehindert wird, in% appdata%,% temp% usw. ausgeführt zu werden?
Als ich nach Möglichkeiten suchte , CryptoLocker zu verhindern , sah ich einen Forumsbeitrag, in dem empfohlen wurde, Gruppenrichtlinienobjekte ( Group Policy Objects, GPO) und / oder Antivirensoftware zu verwenden, um den Ausführungszugriff an den folgenden Stellen zu blockieren: %Anwendungsdaten% % localappdata% % temp% %Benutzerprofil% Komprimierte Archive Offensichtlich sollte alles, …




2
Sollten Sie die Standardkonfiguration der Apache-Site bearbeiten / löschen?
Ich habe gerade dieses Tutorial zum Einrichten der namensbasierten Virtualisierung in Apache gelesen und es hat sehr gut funktioniert. Im Tutorial mussten Sie im Grunde eine Konfigurationsdatei zum sites-availableaufgerufenen hinzufügen yourdomain.comund diese dann mit verknüpfen sites-enabled. Standardmäßig enthält Apache zwei Site - Konfigurationsdateien in sites-available, defaultund defualt-ssl. Sollten Sie diese …

4
Wie gehe ich mit der Entfernung / Beseitigung eines unbekannten Wurms in unserem Netzwerk um?
TL; DR Ich bin mir ziemlich sicher, dass unser kleines Netzwerk von einer Art Wurm / Virus infiziert wurde. Es scheint jedoch nur unsere Windows XP-Maschinen zu treffen. Windows 7-Computer und Linux-Computer (na ja) scheinen nicht betroffen zu sein. Antiviren-Scans zeigen nichts an, aber unser Domain-Server hat Tausende fehlgeschlagene Anmeldeversuche …

5
Braucht Linux wirklich Anti-Virus (außer Hosted File Scanning)?
Ein großes Unternehmen führt eine Überprüfung unserer Software durch, bevor es die von unserem Start-up-Unternehmen entwickelte Web-Software verwendet. Wir verwenden Linux als Host, das ordnungsgemäß gesichert und gehärtet ist. Die Vorschrift des Sicherheitsprüfers lautet, dass alle Computer und Server über ein Antivirenprogramm verfügen müssen. Offensichtlich funktioniert es nicht, wenn man …

2
Kann der msdeploy-Agentendienst einen Angriffsvektor auf unseren Servern eröffnen?
Wir evaluieren die Verwendung des msdeploy Web Deployment Agent-Dienstes für die automatische Bereitstellung auf unseren Produktionsservern. Eine Sache, die wir nicht herausfinden können, sind mögliche Sicherheitsauswirkungen. Zum einen sind unsere Webserver natürlich gesichert (hinter Firewalls und Load Balancern), sodass nur HTTP-Datenverkehr von außen zulässig ist. Der Web Deployment Agent wird …

3
Warum schlägt Traceroute für amazon.com, yahoo.com und ebay.com fehl?
Während der Behebung von Leistungsproblemen in unserem Netzwerk bin ich tracerouteauf verschiedenen Websites gelaufen . Die folgenden Websites wurden wiederholt nicht vollständig traceroute: yahoo.com amazon.com ebay.com Fragen Schützen diese Sites ihr Netzwerk so, dass traceroutees nicht vollständig ist? Ich gehe davon aus, dass dies auf den Netzwerken dieser Websites basiert …

7
So protokollieren Sie jeden Linux-Befehl auf einem Protokollserver
Ich möchte, dass jeder einzelne eingegebene Befehl an einen Protokollserver gesendet wird. Bereits konfiguriert ist das Syslog-ng, um alle Logs an den Logserver zu senden. Ich interessiere mich für alle Methoden, um dies zu tun. Ich würde eine Diskussion über betrügerische Benutzer und die Sicherheit erwarten, aber das erste primäre …

11
Chinesische Hacker-Bots versuchen, unsere Systeme rund um die Uhr auszunutzen
Unsere Websites werden ständig von Bots mit IP-Adressen angegriffen, die nach China gehen und versuchen, unsere Systeme auszunutzen. Ihre Angriffe sind zwar erfolglos, belasten jedoch ständig die Ressourcen unserer Server. Eine Stichprobe der Angriffe würde so aussehen: 2010-07-23 15:56:22 58.223.238.6 48681 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.4/scripts/setup.php 400 - Hostname - …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.