Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

1
Was ist der Unterschied zwischen der Anwendungspoolidentität und der Websiteidentität in IIS 7.0?
In IIS 5.0 lautet das Identitätskonto eines Anwendungspools standardmäßig ASPNET, und die Website wird, sofern der Identitätswechsel nicht aktiviert ist, unter dem Konto der Identität des Anwendungspools ausgeführt. In IIS 7.0 gibt es jedoch zwei Bereiche, in denen ich das Konto konfigurieren kann, das auf meiner Website verwendet wird. Auf …

4
Zuverlässige Software-Keylogger-Erkennung?
Ich kann hier träumen, Aber gibt es eine zuverlässige Methode zur Erkennung von Keylogger-Software? Ich bin in erster Linie ein Entwickler, aber ich betreibe ein paar Server. Was mich am meisten beunruhigt, ist ein Software-Keylogger auf meinem persönlichen System, der gute Arbeit leistet, um Ruhe zu bewahren. Gibt es eine …
13 security 

9
Zero-Day-Exploit für SSH-Server - Vorschläge, um uns zu schützen
Laut dem Internet Storm Center scheint es einen Zero-Day-Exploit für SSH zu geben. Hier finden Sie einige Beweise für das Konzept und Verweise: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Dies scheint ein ernstes Problem zu sein, daher sollte jeder Linux / Unix-Systemadministrator vorsichtig sein. Wie schützen wir uns, wenn dieses Problem nicht rechtzeitig behoben …

13
Kennwortablaufrichtlinien [geschlossen]
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …

17
Was sind die Argumente für und gegen eine Netzwerkrichtlinie, bei der der Sys-Administrator die Benutzerpasswörter kennt? [geschlossen]
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Ich würde gerne Vor- und Nachteile kennen. Gründe für …


1
Aktivieren Sie die Blowfish-basierte Hash-Unterstützung für Crypt
Wie aktiviere ich die crypt_blowfish-Unterstützung für Shadow-Passwörter und PHP auf einem Linux (Debian) -Server? Ich beziehe mich auf die Blowfish-basierte OpenBSD- Verschlüsselung, die in PHP als CRYPT_BLOWFISH bekannt ist. Wie weit ich weiß, gibt es kein Debian-Paket dafür. Welche anderen Optionen habe ich, um diesen Hash-Algorithmus für PHP zu aktivieren? …
13 security  debian  hash 


1
Wie deaktiviere ich SSLCompression auf Apache httpd 2.2.15? (Verteidigung gegen CRIME / BEAST)
Ich habe über den CRIME- Angriff gegen TLS-Komprimierung gelesen ( CVE-2012-4929 , CRIME ist ein Nachfolger des BEAST-Angriffs gegen SSL) und möchte meine Webserver vor diesem Angriff schützen, indem ich die zu Apache hinzugefügte SSL-Komprimierung deaktiviere 2.2.22 (Siehe Bug 53219 ). Ich verwende Scientific Linux 6.3, das mit httpd-2.2.15 ausgeliefert …

2
Warum gilt Chroot als unsicher?
Ich spiele jetzt seit ein paar Jahren mit CentOS Box. So bin ich mit Terminal ziemlich bequem. Ich habe jedoch eine Menge Blog-Posts gelesen, in denen behauptet wird, dass Chroot unsicher ist und die Anzahl dieser Posts erschreckt. Ist es wirklich so Warum? Ich verwende chroot, um die SFTP-Benutzer in …

3
Wie richte ich die Überwachung von MySQL mit Fail2ban ein?
Das Durchsuchen des Internets mit Suchmaschinen auf MySQL und fail2ban führt zu zahlreichen Ergebnissen beim Einfügen Ihrer fail2ban-Protokolle in MySQL. Ich möchte jedoch fehlgeschlagene MySQL-Anmeldeversuche überwachen und diese IPs sperren. Meine Anwendung erfordert, dass ich einen Port für MySQL offen halte, obwohl ich den Standardport aus Sicherheitsgründen geändert habe. Aus …

5
Verhindern Sie, dass SSH seine Versionsnummer bekannt gibt
Der Server, den ich benutze, ist Ubuntu 10.10. Aus Sicherheitsgründen möchte ich das Banner bearbeiten, das der Server an den Client sendet. Wenn ich über Port 22 zu meinem Host telnete, wird mir die genaue Version von SSH angezeigt, die ich verwende (SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4). Bei MySQL und Cyrus ist die …
13 linux  security 



2
Gewähren Sie IIS 7 NICHT-Administratorrechte
Wir implementieren eine Pseudo-Plattform als Service-Umgebung. Es ist eine relativ einfache Einrichtung, die mit Infrastructure as a Service vergleichbar ist: Grundsätzlich haben unsere Clients jeweils Zugriff auf ihre eigenen Server, wir verwalten die Betriebssysteme, während unsere Clients nur eingeschränkten Zugriff auf das Betriebssystem haben. Aus ... Gründen können wir den …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.