In IIS 5.0 lautet das Identitätskonto eines Anwendungspools standardmäßig ASPNET, und die Website wird, sofern der Identitätswechsel nicht aktiviert ist, unter dem Konto der Identität des Anwendungspools ausgeführt. In IIS 7.0 gibt es jedoch zwei Bereiche, in denen ich das Konto konfigurieren kann, das auf meiner Website verwendet wird. Auf …
Ich kann hier träumen, Aber gibt es eine zuverlässige Methode zur Erkennung von Keylogger-Software? Ich bin in erster Linie ein Entwickler, aber ich betreibe ein paar Server. Was mich am meisten beunruhigt, ist ein Software-Keylogger auf meinem persönlichen System, der gute Arbeit leistet, um Ruhe zu bewahren. Gibt es eine …
Laut dem Internet Storm Center scheint es einen Zero-Day-Exploit für SSH zu geben. Hier finden Sie einige Beweise für das Konzept und Verweise: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Dies scheint ein ernstes Problem zu sein, daher sollte jeder Linux / Unix-Systemadministrator vorsichtig sein. Wie schützen wir uns, wenn dieses Problem nicht rechtzeitig behoben …
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Ich würde gerne Vor- und Nachteile kennen. Gründe für …
Ist es beim Bereitstellen von Webanwendungen (.net) in einer Produktionsumgebung besser, integrierte Sicherheit zu verwenden, oder spielt dies überhaupt eine Rolle? Es scheint mir, dass ein Hacker, der den Webserver beschädigt, keine Rolle spielt, da er sich leicht als Computer ausgeben kann. Gedanken?
Wie aktiviere ich die crypt_blowfish-Unterstützung für Shadow-Passwörter und PHP auf einem Linux (Debian) -Server? Ich beziehe mich auf die Blowfish-basierte OpenBSD- Verschlüsselung, die in PHP als CRYPT_BLOWFISH bekannt ist. Wie weit ich weiß, gibt es kein Debian-Paket dafür. Welche anderen Optionen habe ich, um diesen Hash-Algorithmus für PHP zu aktivieren? …
Wie kann ich den RDP-Zugriff auf einen Windows-Server nicht nur über Benutzername / Kennwort, sondern auch über ein Clientzertifikat beschränken? Stellen Sie sich vor, Sie erstellen ein Zertifikat und kopieren es auf alle Computer, von denen aus ich auf den Server zugreifen möchte. Dies wäre nicht so eingeschränkt wie IP-basierte …
Ich habe über den CRIME- Angriff gegen TLS-Komprimierung gelesen ( CVE-2012-4929 , CRIME ist ein Nachfolger des BEAST-Angriffs gegen SSL) und möchte meine Webserver vor diesem Angriff schützen, indem ich die zu Apache hinzugefügte SSL-Komprimierung deaktiviere 2.2.22 (Siehe Bug 53219 ). Ich verwende Scientific Linux 6.3, das mit httpd-2.2.15 ausgeliefert …
Ich spiele jetzt seit ein paar Jahren mit CentOS Box. So bin ich mit Terminal ziemlich bequem. Ich habe jedoch eine Menge Blog-Posts gelesen, in denen behauptet wird, dass Chroot unsicher ist und die Anzahl dieser Posts erschreckt. Ist es wirklich so Warum? Ich verwende chroot, um die SFTP-Benutzer in …
Das Durchsuchen des Internets mit Suchmaschinen auf MySQL und fail2ban führt zu zahlreichen Ergebnissen beim Einfügen Ihrer fail2ban-Protokolle in MySQL. Ich möchte jedoch fehlgeschlagene MySQL-Anmeldeversuche überwachen und diese IPs sperren. Meine Anwendung erfordert, dass ich einen Port für MySQL offen halte, obwohl ich den Standardport aus Sicherheitsgründen geändert habe. Aus …
Der Server, den ich benutze, ist Ubuntu 10.10. Aus Sicherheitsgründen möchte ich das Banner bearbeiten, das der Server an den Client sendet. Wenn ich über Port 22 zu meinem Host telnete, wird mir die genaue Version von SSH angezeigt, die ich verwende (SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4). Bei MySQL und Cyrus ist die …
Ich hoste einige Websites auf meinem Server, auf denen Apache Httpd ausgeführt wird. Jede Website verfügt über eine eigene Domain oder Subdomain und einen virtuellen Host. Daher benötige ich kein Standarddokumentstammverzeichnis. Ist es möglich, DocumentRootin zu deaktivieren /etc/httpd/conf/httpd.conf?
Ich spiele mit Binden und frage mich, warum diese Software beispielsweise in CentOS in Chroot ausgeführt wird. Versteht mich nicht falsch, ich weiß, was Binden ist und wofür Chroot (Gefängnis) ist. Aber meine Hauptfrage ist, dass das Binden ohne Chroot so sehr unsicher ist? Ist es wirklich schädlich, es ohne …
Wir implementieren eine Pseudo-Plattform als Service-Umgebung. Es ist eine relativ einfache Einrichtung, die mit Infrastructure as a Service vergleichbar ist: Grundsätzlich haben unsere Clients jeweils Zugriff auf ihre eigenen Server, wir verwalten die Betriebssysteme, während unsere Clients nur eingeschränkten Zugriff auf das Betriebssystem haben. Aus ... Gründen können wir den …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.