Wir haben viele PCs im Unternehmen und niemand möchte eine Vielzahl von Festplatten löschen. Wir haben auch viele Werkzeugmacherlehrlinge, die wirklich etwas zerstören wollen. So erhalten unsere Auszubildenden alle paar Monate zwei schwere Körbe mit Festplatten zum Durchbohren. Einige meiner Mitarbeiter glauben, dass dies absolut übertrieben ist. Ich bin jedoch …
Ich suchte nach einer zuverlässigen und portablen Möglichkeit, die OpenSSL-Version unter GNU / Linux und anderen Systemen zu überprüfen, damit Benutzer aufgrund des Heartbleed-Fehlers leicht feststellen können, ob sie ihr SSL aktualisieren sollten. Ich dachte, es wäre einfach, aber ich stieß auf Ubuntu 12.04 LTS mit der neuesten Version von …
Ich habe einen Server mit Apache und ich habe vor kurzem mod_security2 installiert, weil ich von diesem oft angegriffen werde: Meine Apache-Version ist Apache v2.2.3 und ich verwende mod_security2.c Dies waren die Einträge aus dem Fehlerprotokoll: [Wed Mar 24 02:35:41 2010] [error] [client 88.191.109.38] client sent HTTP/1.1 request without hostname …
Ich habe eine Amazon EC2-Instanz ausgeführt und möchte dieser Instanz eine weitere Sicherheitsgruppe hinzufügen und dann die aktuelle Sicherheitsgruppe aus dieser Instanz entfernen. Ist das möglich?
Ich werde einen IT-Mitarbeiter einstellen, der die Computer und das Netzwerk meines Büros verwaltet. Wir sind ein kleiner Laden, also ist er der einzige, der IT macht. Natürlich werde ich sorgfältig interviewen, Referenzen überprüfen und eine Hintergrundüberprüfung durchführen. Aber Sie wissen nie, wie es weitergehen wird. Wie kann ich die …
Interessanterweise habe ich bei der Suche nach "OpenVPN vs IPsec" keine guten Suchergebnisse gefunden. Also hier ist meine Frage: Ich muss ein privates LAN über ein nicht vertrauenswürdiges Netzwerk einrichten. Und meines Wissens scheinen beide Ansätze gültig zu sein. Aber ich weiß nicht, welches besser ist. Ich wäre Ihnen sehr …
Ich habe oft gehört, dass empfohlen wurde, ein Benutzerkonto zu deaktivieren, indem die Shell auf eingestellt wurde /bin/false. Auf meinen vorhandenen Linux-Systemen sehe ich jedoch, dass eine große Anzahl vorhandener Konten (alle Dienstkonten) /sbin/nologinstattdessen eine Shell von haben . Ich sehe auf der Manpage, die /sbin/nologineine Nachricht an den Benutzer …
Ich habe Ratschläge erhalten, wonach Sie für private Anwendungen unterschiedliche Portnummern verwenden sollten (z. B. Intranet, private Datenbank, alles, was kein Außenstehender verwenden wird). Ich bin nicht ganz davon überzeugt, dass sich dadurch die Sicherheit verbessern lässt Port-Scanner sind vorhanden Wenn eine Anwendung anfällig ist, bleibt dies unabhängig von ihrer …
In den meisten Handbüchern für die OpenSSH-Konfiguration wird empfohlen, die Kennwortauthentifizierung zugunsten der schlüsselbasierten Authentifizierung zu deaktivieren. Meiner Meinung nach hat die Kennwortauthentifizierung jedoch einen erheblichen Vorteil: Sie kann von jedem Ort aus eine Verbindung ohne Schlüssel herstellen. Wenn dies immer mit einem starken Passwort verwendet wird, sollte dies kein …
Gibt es eine Möglichkeit, einen erfahrenen Linux-Syadmin produktiv zu machen, ohne ihm vollständigen Root-Zugriff zu gewähren? Diese Frage bezieht sich auf den Schutz des geistigen Eigentums (Intellectual Property, IP), bei dem es sich in meinem Fall ausschließlich um Code- und / oder Konfigurationsdateien handelt (dh kleine digitale Dateien, die leicht …
Ich installiere einen Debian-Server, der direkt mit dem Internet verbunden ist. Natürlich möchte ich es so sicher wie möglich machen. Ich möchte, dass ihr Jungs / Mädels eure Ideen hinzufügt, um es zu sichern und welche Programme ihr dafür benutzt. Ich möchte, dass ein Teil dieser Frage behandelt, was Sie …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.