Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

14
Wie werden zwei Netzwerke über das Internet sicher miteinander verbunden?
Angenommen, es gibt zwei Standorte. Beide Standorte verfügen über eigene schnelle Internetverbindungen. Wie können Sie diese beiden Netzwerke miteinander verbinden, sodass jeder Computer jeden anderen Computer sehen kann? Benötigen Sie einen Domänencontroller oder können Sie dies mit Arbeitsgruppen tun? Die naheliegende Lösung scheint VPN zu sein, aber kann VPN nur …

4
Dateisystem für sicheren SFTP-Server sichern
Dies mag nicht als Entwicklungsfrage erscheinen, ist es aber im Wesentlichen. Lass mich erklären wie. Unser Hauptentwicklungsschwerpunkt sind dynamische Inhaltsseiten. Einige unserer Kunden haben uns gebeten, ihnen Speicherplatz auf unseren Servern (den sie bezahlen) für ihre alten statischen Inhalte zu gewähren. Um dies zu erreichen, geben wir dem Kunden einen …
12 linux  security  sftp  html  dynamic 

12
Ist es ethisch korrekt, echte Systeme zu hacken? [geschlossen]
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
12 security  hacking 

5
Überprüfen der Firewallregeln
Ich muss die Firewall-Regeln einer CheckPoint-Firewall für einen Kunden überprüfen (mit mehr als 200 Regeln). Ich habe in der Vergangenheit FWDoc verwendet , um die Regeln zu extrahieren und in andere Formate zu konvertieren, aber es gab einige Fehler mit Ausschlüssen. Ich analysiere sie dann manuell, um eine verbesserte Version …

2
Warum wird "AcceptEnv *" als unsicher angesehen?
In /etc/ssh/sshd_configgibt es eine Option namens AcceptEnv, mit der der ssh-Client Umgebungsvariablen senden kann. Ich muss in der Lage sein, eine große Anzahl von Umgebungsvariablen zu senden. Diese ändern sich bei jeder Verbindung vom Client aus, sodass es schwieriger ist, sie in ein Anmeldeskript auf dem Server einzufügen. Ich habe …

5
Soll ich Hacking-Versuche melden?
Ich verwende einen kleinen (Windows-basierten) Server. Wenn ich die Protokolle überprüfe, sehe ich einen stetigen Fluss von (nicht erfolgreichen) Hacking-Versuchen zum Erraten von Passwörtern. Sollte ich versuchen, diese Versuche den Eigentümern der Quell-IP-Adressen zu melden, oder werden diese Versuche heutzutage als völlig normal angesehen und niemand würde sich die Mühe …


5
Kann ich den interaktiven Shell-Zugriff deaktivieren, während ich den Webverkehr über SSH tunnele?
Ich möchte SSH-Tunneling als kostengünstige VPN-Lösung für externe Benutzer implementieren, um auf Webanwendungen zuzugreifen, die nur für das Intranet verfügbar sind. Ich verwende derzeit Ubuntu Server 10.04.1 64-Bit mit OpenSSH installiert. Ich verwende Putty unter Windows-Boxen, um einen Tunnel an einem lokalen Port zu meinem SSH-Server zu erstellen. start putty …
12 security  ssh  proxy  shell  socks 


2
Verwalten von IAM-Sicherheitsanmeldeinformationen für mehrere Docker-Container
In einer einfachen EC2-Umgebung ist die Verwaltung des Zugriffs auf andere AWS-Ressourcen mit IAM-Rollen und Anmeldeinformationen (die automatisch aus Instanzmetadaten abgerufen werden) recht einfach. Noch einfacher mit CloudFormation, bei dem Sie Rollen im laufenden Betrieb erstellen können, wenn Sie einer Instanz eine bestimmte Anwendungsrolle zuweisen. Wenn ich auf Docker migrieren …


1
Finden Sie heraus, wie viele Browser das SSL-Zertifikat ablehnen
Ich möchte herausfinden, wie viele Browser unser SSL-Zertifikat ablehnen, wenn sie HTTP-Anfragen an unseren Webserver senden. Wir verwenden eine kostenlose Zertifizierungsstelle, die mittlerweile von den meisten modernen Browsern erkannt wird, aber ich möchte einige Zahlen erhalten, ohne die Kombinationen von Browsern und Betriebssystemen ausführlich zu testen. Ich verstehe, dass der …


1
Sicherheitsrisiken von PermitUserEnvironment in ssh
Ich habe einige Beiträge über die Verwendung PermitUserEnvironmentund die Datei gelesen ~/.ssh/environment, um env-Variablen an eine ssh-Shell zu übergeben. Die offiziellen sshd-Dokumente und einige andere Ressourcen weisen auf einige Sicherheitsrisiken hin. Durch Aktivieren der Umgebungsverarbeitung können Benutzer in einigen Konfigurationen mithilfe von Mechanismen wie LD_PRELOAD Zugriffsbeschränkungen umgehen. Was ist das …

3
Was ist der Grund für ein Mindestalter für ein Passwort?
Ich hatte gerade einen Benutzer, der sein Kennwort in einer Windows 2008-Domäne nicht ändern konnte. Es gab ihm eine kryptische Nachricht über die Komplexitätsanforderungen, obwohl er sicher war, dass sein gewähltes Passwort diese erfüllte. Ich habe es selbst getestet und bestätigt. Es scheint, dass sein letztes Passwort zu kürzlich gemäß …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.