Fragen: Was riskiere ich bei einer beschädigten (gehackten) VM auf anderen VMs, die auf demselben physischen Computer ausgeführt werden? Welche Art von Sicherheitsproblemen gibt es zwischen VMs, die auf demselben physischen Host ausgeführt werden? Gibt es eine Liste dieser (potenziellen) Schwächen und / oder Probleme? Warnung: Ich weiß, dass viele …
Wenn ich so etwas schreibe sudo apt-get install firefox, funktioniert alles so lange, bis ich gefragt werde: After this operation, 77 MB of additional disk space will be used. Do you want to continue [Y/n]? Y Dann werden Fehlermeldungen angezeigt: Failed to fetch: <URL> Meine Iptables-Regeln lauten wie folgt: -P …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema " Serverfehler" gehört. Geschlossen vor 5 Jahren . Einige Mitglieder unserer Infrastrukturgruppe möchten ein Upgrade durchführen, um die neuen Funktionen von RHEL 6 …
Was sind die perfekten minimalen Berechtigungen im Oktalformat für das Folgende in einer Webanwendung geschrieben? Ein Verzeichnis, in das der Benutzer statische Dateien (images / swf / js-Dateien) hochgeladen hat, befindet sich Ein Verzeichnis, in das der Administrator statische Dateien (images / swf / js-Dateien) hochgeladen hat, befindet sich Ein …
Ich hatte in einigen Foren über pfSense gelesen, dass es gefährlich sei, pfSense zu virtualisieren. Als Grund wurde angegeben, dass ein Angreifer pfsense als Sprungbrett für einen Angriff auf den Hypervisor verwenden und dann damit auf die anderen virtuellen Maschinen zugreifen und schließlich alles offline schalten kann. Es klingt verrückt …
Wir sind ein relativ kleiner Laden (in Bezug auf die Anzahl der Sysadmins) mit einer Mischung aus RHEL-, Solaris-, Windows 2003- und Windows 2008-Servern. Insgesamt etwa 200 Server. Für unsere Administratorkonten ( rootunter Linux und admnistratorWindows) gibt es ein Kennwortschema, das vom Speicherort des Rechenzentrums und einigen anderen dokumentierten Eigenschaften …
Wir verarbeiten derzeit Kreditkartendaten, speichern sie jedoch nicht. Wir autorisieren die Karten über eine selbst entwickelte Anwendung mit der authorize.net API. Nach Möglichkeit möchten wir alle PCI-Anforderungen einschränken, die sich auf unsere Server auswirken (z. B. die Installation von Anti-Virus), auf eine isolierte separate Umgebung beschränken. Ist das möglich, während …
Ich versuche, eine domänenübergreifende HTTP-Zugriffssteuerung zu implementieren, ohne Code zu berühren. Mein Apache (2) -Server gibt die korrekten Access Control-Header mit diesem Block zurück: Header set Access-Control-Allow-Origin "*" Header set Access-Control-Allow-Methods "POST, GET, OPTIONS" Ich muss jetzt verhindern, dass Apache meinen Code ausführt, wenn der Browser eine HTTP OPTIONSAnforderung sendet …
Beim Durchsuchen meiner 404-Protokolle sind mir die folgenden zwei URLs aufgefallen, die beide einmal vorkamen: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ und /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 Die betreffende Seite library.phperfordert eine typeVariable mit einem halben Dutzend verschiedener zulässiger Werte und dann eine idVariable. So könnte eine gültige URL sein library.php?type=Circle-K&id=Strange-Things-Are-Afoot und die IDs werden alle durchlaufen, mysql_real_escape_stringbevor sie …
Ich habe kürzlich unter http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html ein Argument gegen die Deaktivierung einer Root-Benutzeranmeldung unter Linux gefunden Ich gehe davon aus, dass es kein Risiko gibt, das root-Passwort zu verlieren, wenn jeder eine öffentliche Schlüsselauthentifizierung verwendet. Ist es immer besser, das root-Login über ssh zu deaktivieren?
Ich lese MIT 6.893-Vorlesungen, in denen es heißt, dass der Schutz unter Unix ein Chaos ist, kein zugrunde liegendes Prinzip . Außerdem wird darauf hingewiesen, dass Windows über bessere Alternativen verfügt, mit denen Berechtigungen über IPC von einem Prozess auf einen anderen übertragen werden können . Obwohl es den Anschein …
Ich denke darüber nach, einen Cloud-Service zu verwenden, um eine Website meines Kunden zu sichern. Meine (Kunden-) Hauptanliegen sind (in abnehmender Reihenfolge der Wichtigkeit) Schutz der IP (Geschäftsgeheimnisse, Quellcode), Benutzerkontodaten usw Verfügbarkeitsgarantie des Dienstanbieters (um Ausfallzeiten des Webservers zu minimieren) Kosten Upload / Download-Geschwindigkeiten Im Idealfall hätte ich gerne einen …
Nach dem Durchsuchen der vorherigen Fragen scheint der allgemeine Konsens darin zu bestehen, dass eine Instanz, die ich besitze, eine private IP von 10.208.34.55 zugewiesen bekommt und dass nur ANDERE INSTANZEN, die ich besitze, sie unter dieser Adresse erreichen können. Sehen: Wie verschlüssele ich den Datenverkehr zwischen zwei Amazon EC2-Instanzen? …
Ich suche nach dem besten Weg, um Passwörter sicher über das Internet zu senden. Optionen, die ich angeschaut habe, sind PGP und verschlüsselte RAR-Dateien. Es gibt keine anderen realen Parameter, als ohne allzu großes Risiko über das Internet von Punkt a nach Punkt b zu gelangen.
Wird Paranoid als (unausgesprochene) "Voraussetzung" für einen Sys / Net-Administrator angesehen (offensichtlich aus Sicherheitsgründen)? Gibt es etwas, das übermäßig paranoid ist? Oder sollten wir anderen vertrauen und uns nicht vollständig damit befassen, Szenarien durch schizophrene Schutzbrillen in Frage zu stellen? Gibt es einen Mittelweg für dieses Merkmal, wenn es um …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.