Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.


17
Reicht es aus, ein Loch in eine Festplatte zu bohren, damit die Daten nicht wiederhergestellt werden können?
Wir haben viele PCs im Unternehmen und niemand möchte eine Vielzahl von Festplatten löschen. Wir haben auch viele Werkzeugmacherlehrlinge, die wirklich etwas zerstören wollen. So erhalten unsere Auszubildenden alle paar Monate zwei schwere Körbe mit Festplatten zum Durchbohren. Einige meiner Mitarbeiter glauben, dass dies absolut übertrieben ist. Ich bin jedoch …



11
Umgang mit HTTP-w00tw00t-Angriffen
Ich habe einen Server mit Apache und ich habe vor kurzem mod_security2 installiert, weil ich von diesem oft angegriffen werde: Meine Apache-Version ist Apache v2.2.3 und ich verwende mod_security2.c Dies waren die Einträge aus dem Fehlerprotokoll: [Wed Mar 24 02:35:41 2010] [error] [client 88.191.109.38] client sent HTTP/1.1 request without hostname …




7
OpenVPN vs. IPsec - Vor- und Nachteile, was ist zu verwenden?
Interessanterweise habe ich bei der Suche nach "OpenVPN vs IPsec" keine guten Suchergebnisse gefunden. Also hier ist meine Frage: Ich muss ein privates LAN über ein nicht vertrauenswürdiges Netzwerk einrichten. Und meines Wissens scheinen beide Ansätze gültig zu sein. Aber ich weiß nicht, welches besser ist. Ich wäre Ihnen sehr …
76 security  openvpn  vlan  ipsec 


3
Was ist der Unterschied zwischen / sbin / nologin und / bin / false?
Ich habe oft gehört, dass empfohlen wurde, ein Benutzerkonto zu deaktivieren, indem die Shell auf eingestellt wurde /bin/false. Auf meinen vorhandenen Linux-Systemen sehe ich jedoch, dass eine große Anzahl vorhandener Konten (alle Dienstkonten) /sbin/nologinstattdessen eine Shell von haben . Ich sehe auf der Manpage, die /sbin/nologineine Nachricht an den Benutzer …
69 linux  security  login 

11
Erhöht das Ändern der Standardportnummer tatsächlich die Sicherheit?
Ich habe Ratschläge erhalten, wonach Sie für private Anwendungen unterschiedliche Portnummern verwenden sollten (z. B. Intranet, private Datenbank, alles, was kein Außenstehender verwenden wird). Ich bin nicht ganz davon überzeugt, dass sich dadurch die Sicherheit verbessern lässt Port-Scanner sind vorhanden Wenn eine Anwendung anfällig ist, bleibt dies unabhängig von ihrer …

11
Warum ist die SSH-Kennwortauthentifizierung ein Sicherheitsrisiko?
In den meisten Handbüchern für die OpenSSH-Konfiguration wird empfohlen, die Kennwortauthentifizierung zugunsten der schlüsselbasierten Authentifizierung zu deaktivieren. Meiner Meinung nach hat die Kennwortauthentifizierung jedoch einen erheblichen Vorteil: Sie kann von jedem Ort aus eine Verbindung ohne Schlüssel herstellen. Wenn dies immer mit einem starken Passwort verwendet wird, sollte dies kein …

13
Linux: Produktive Sysadmins ohne Root (Sicherung des geistigen Eigentums)?
Gibt es eine Möglichkeit, einen erfahrenen Linux-Syadmin produktiv zu machen, ohne ihm vollständigen Root-Zugriff zu gewähren? Diese Frage bezieht sich auf den Schutz des geistigen Eigentums (Intellectual Property, IP), bei dem es sich in meinem Fall ausschließlich um Code- und / oder Konfigurationsdateien handelt (dh kleine digitale Dateien, die leicht …
66 linux  security  root 


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.