Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

4
Kann eine virtuelle Maschine (VM) eine andere VM hacken, die auf derselben physischen Maschine ausgeführt wird?
Fragen: Was riskiere ich bei einer beschädigten (gehackten) VM auf anderen VMs, die auf demselben physischen Computer ausgeführt werden? Welche Art von Sicherheitsproblemen gibt es zwischen VMs, die auf demselben physischen Host ausgeführt werden? Gibt es eine Liste dieser (potenziellen) Schwächen und / oder Probleme? Warnung: Ich weiß, dass viele …




3
Besteht die Gefahr, einen Router zu virtualisieren?
Ich hatte in einigen Foren über pfSense gelesen, dass es gefährlich sei, pfSense zu virtualisieren. Als Grund wurde angegeben, dass ein Angreifer pfsense als Sprungbrett für einen Angriff auf den Hypervisor verwenden und dann damit auf die anderen virtuellen Maschinen zugreifen und schließlich alles offline schalten kann. Es klingt verrückt …

3
Verwaltung der Serveranmeldeinformationen für Linux und Windows
Wir sind ein relativ kleiner Laden (in Bezug auf die Anzahl der Sysadmins) mit einer Mischung aus RHEL-, Solaris-, Windows 2003- und Windows 2008-Servern. Insgesamt etwa 200 Server. Für unsere Administratorkonten ( rootunter Linux und admnistratorWindows) gibt es ein Kennwortschema, das vom Speicherort des Rechenzentrums und einigen anderen dokumentierten Eigenschaften …

2
So isolieren Sie die PCI-Konformität
Wir verarbeiten derzeit Kreditkartendaten, speichern sie jedoch nicht. Wir autorisieren die Karten über eine selbst entwickelte Anwendung mit der authorize.net API. Nach Möglichkeit möchten wir alle PCI-Anforderungen einschränken, die sich auf unsere Server auswirken (z. B. die Installation von Anti-Virus), auf eine isolierte separate Umgebung beschränken. Ist das möglich, während …
12 security  pci-dss 

3
Rückgabe von "200 OK" in Apache bei HTTP OPTIONS-Anfragen
Ich versuche, eine domänenübergreifende HTTP-Zugriffssteuerung zu implementieren, ohne Code zu berühren. Mein Apache (2) -Server gibt die korrekten Access Control-Header mit diesem Block zurück: Header set Access-Control-Allow-Origin "*" Header set Access-Control-Allow-Methods "POST, GET, OPTIONS" Ich muss jetzt verhindern, dass Apache meinen Code ausführt, wenn der Browser eine HTTP OPTIONSAnforderung sendet …

8
ist das ein Hackversuch?
Beim Durchsuchen meiner 404-Protokolle sind mir die folgenden zwei URLs aufgefallen, die beide einmal vorkamen: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ und /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 Die betreffende Seite library.phperfordert eine typeVariable mit einem halben Dutzend verschiedener zulässiger Werte und dann eine idVariable. So könnte eine gültige URL sein library.php?type=Circle-K&id=Strange-Things-Are-Afoot und die IDs werden alle durchlaufen, mysql_real_escape_stringbevor sie …
12 security  mysql  php  hacking 

6
Verbessert das Deaktivieren der Root-Anmeldung die Sicherheit?
Ich habe kürzlich unter http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html ein Argument gegen die Deaktivierung einer Root-Benutzeranmeldung unter Linux gefunden Ich gehe davon aus, dass es kein Risiko gibt, das root-Passwort zu verlieren, wenn jeder eine öffentliche Schlüsselauthentifizierung verwendet. Ist es immer besser, das root-Login über ssh zu deaktivieren?
12 linux  security  ssh 

3
Zugriffskontrolle: Windows vs Linux
Ich lese MIT 6.893-Vorlesungen, in denen es heißt, dass der Schutz unter Unix ein Chaos ist, kein zugrunde liegendes Prinzip . Außerdem wird darauf hingewiesen, dass Windows über bessere Alternativen verfügt, mit denen Berechtigungen über IPC von einem Prozess auf einen anderen übertragen werden können . Obwohl es den Anschein …

6
So wählen Sie einen Cloud-Dienst für Sicherungen aus
Ich denke darüber nach, einen Cloud-Service zu verwenden, um eine Website meines Kunden zu sichern. Meine (Kunden-) Hauptanliegen sind (in abnehmender Reihenfolge der Wichtigkeit) Schutz der IP (Geschäftsgeheimnisse, Quellcode), Benutzerkontodaten usw Verfügbarkeitsgarantie des Dienstanbieters (um Ausfallzeiten des Webservers zu minimieren) Kosten Upload / Download-Geschwindigkeiten Im Idealfall hätte ich gerne einen …

3
Sind private IP-Adressen von Amazon EC2 von jeder Instanz aus erreichbar, die in EC2 ausgeführt wird?
Nach dem Durchsuchen der vorherigen Fragen scheint der allgemeine Konsens darin zu bestehen, dass eine Instanz, die ich besitze, eine private IP von 10.208.34.55 zugewiesen bekommt und dass nur ANDERE INSTANZEN, die ich besitze, sie unter dieser Adresse erreichen können. Sehen: Wie verschlüssele ich den Datenverkehr zwischen zwei Amazon EC2-Instanzen? …


23
Ist es für Sys / Net-Administratoren erforderlich, paranoid zu sein?
Wird Paranoid als (unausgesprochene) "Voraussetzung" für einen Sys / Net-Administrator angesehen (offensichtlich aus Sicherheitsgründen)? Gibt es etwas, das übermäßig paranoid ist? Oder sollten wir anderen vertrauen und uns nicht vollständig damit befassen, Szenarien durch schizophrene Schutzbrillen in Frage zu stellen? Gibt es einen Mittelweg für dieses Merkmal, wenn es um …
12 security 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.