Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

2
Wie hat Spammer E-Mails mit meiner Google Apps-Domain gefälscht (sie hat sogar DKIM!)
Ich habe in letzter Zeit viele Rückschläge bekommen. Ich dachte, mein Google Apps-Konto wurde kompromittiert, aber es gibt keine Aktivität in meinem Apps-Konto und es gibt sicherlich keinen böswilligen Benutzer, den ich sehen kann. Da die E-Mail immer von einem zufälligen Benutzernamen gesendet wird (z. B. onSecNtV1@mydomain.com), habe ich versucht, …

2
Was tun, wenn sich jemand auf meinem Server als root angemeldet hat?
Ich habe einen Server mit Debian 6.0 mit installiertem Logcheck. Vor gestern habe ich folgende Nachricht erhalten: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). Ich weiß nicht, wer das ist und ich bezweifle, dass er versehentlich dort …


7
Warum sollten Sie EAP-TTLS anstelle von PEAP verwenden?
Wie ich verstanden habe, teilen EAP-TTLS und PEAP die gleiche Sicherheitsstufe, wenn sie in drahtlosen Netzwerken implementiert werden. Beide bieten nur eine serverseitige Authentifizierung über ein Zertifikat. Der Nachteil von EAP-TTLS kann die nicht native Unterstützung in Microsoft Windows sein, sodass jeder Benutzer zusätzliche Software installieren muss. Der Vorteil von …
11 security  wifi  radius  peap 

3
Weiterleiten eines Passworts und Sicherheit
Das mache ich manchmal echo "secret" | mysql -u root -p .... Jetzt geht es mir hier um Sicherheit: Kann jemand, der alle Prozesse auflistet, das Passwort sehen? Zur Überprüfung habe ich es mit versucht echo "test" | sleep 1000und der Echo-Befehl mit dem Geheimnis war in der Ausgabe von …
11 security  shell 

7
nmap auf meinem Webserver zeigt, dass die TCP-Ports 554 und 7070 geöffnet sind
Ich habe einen Webserver, der verschiedene Websites für mich hostet. Die beiden Dienste, auf die außerhalb zugegriffen werden kann, sind SSH und Apache2. Diese werden auf einem nicht standardmäßigen bzw. einem standardmäßigen Port ausgeführt. Alle anderen Ports werden explizit über die arno-iptables-Firewall geschlossen. Der Host führt Debian Testing aus. Mir …
11 security  debian  port 

2
Verfügt Debian 6.0 (Squeeze) über Pufferüberlaufschutzmechanismen?
Meine Frage ist: Welche Pufferüberlauf- / Stack-Smashing-Abwehrmechanismen (falls vorhanden) sind in Debian 6.0 (Squeeze) standardmäßig aktiviert? Ubuntu hat eine praktische Übersichtstabelle mit den wichtigsten Sicherheitsfunktionen jeder Server Edition-Version , aber ich habe für Debian nichts Ähnliches gefunden. Ubuntu erwähnt: Stack Protector (gcc's -fstack-protector) Heap Protector (GNU C Library Heap Protector) …

2
So schützen Sie sensible (HIPAA) SQL Server-Standarddaten und -Protokolldateien
Ich habe es mit elektronisch geschützten Gesundheitsinformationen (ePHI oder PHI) zu tun, und die HIPAA-Bestimmungen verlangen, dass nur autorisierte Benutzer auf ePHI zugreifen können. Die Verschlüsselung auf Spaltenebene mag für einige Daten von Wert sein, aber ich brauche die Fähigkeit, ähnliche Suchvorgänge in einigen PHI-Feldern wie dem Namen durchzuführen. Die …

3
Finden, wie ein gehackter Server gehackt wurde
Ich habe gerade die Website durchsucht und diese Frage gefunden: Mein Server wurde NOTFALL gehackt . Grundsätzlich lautet die Frage: Mein Server wurde gehackt. Was soll ich machen? Die beste Antwort ist ausgezeichnet, hat aber einige Fragen in meinem Kopf aufgeworfen. Einer der vorgeschlagenen Schritte ist: Untersuchen Sie die "angegriffenen" …
11 security 

10
Netzwerk oder Strom ziehen? (zum Contianing eines gerooteten Servers)
Wenn ein Server (verwurzelt wird zB eine Situation wie diese ), eines der ersten Dinge , die Sie tun können beschließen, ist Haltung . Einige Sicherheitsspezialisten raten davon ab, sofort eine Korrektur durchzuführen und den Server online zu halten, bis die Forensik abgeschlossen ist. Diese Ratschläge gelten normalerweise für APT …
11 rootkit  security 

7
Hacking-Prävention, Forensik, Auditing und Gegenmaßnahmen
Kürzlich (aber es ist auch eine wiederkehrende Frage) haben wir 3 interessante Themen über Hacking und Sicherheit gesehen: Wie gehe ich mit einem kompromittierten Server um? . Finden, wie ein gehackter Server gehackt wurde Fragen zu Dateiberechtigungen Der letzte ist nicht direkt verwandt, zeigt jedoch, wie einfach es ist, sich …

2
Mein Linux-Server wurde gehackt. Wie finde ich heraus, wie und wann es gemacht wurde?
Ich habe einen Heimserver, auf dem eine Desktop-Ubuntu-Distribution ausgeführt wird. Ich habe das in meiner Crontab gefunden * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 und als ich in dieses Verzeichnis schaute (das Leerzeichen nach Benutzername / ist ein Verzeichnisname), fand ich viele Skripte, die offensichtlich etwas tun, was …

4
Konto zum Lesen von AD, Beitritt des Computers zur Domäne, Löschen von Computerkonten und Verschieben von Computern in Organisationseinheiten
Ich möchte ein Konto erstellen, das Folgendes ausführt: Verbinden Sie Computer mit einer Domäne (nicht wie bei einem normalen Benutzer auf 10 beschränkt) Suchen Sie in AD nach Computerkonten Löschen Sie Computer aus AD Verschieben Sie Computer zwischen Organisationseinheiten Ich möchte nicht zulassen, dass es etwas anderes tut, also möchte …

4
Gibt es einen Unterschied zwischen einem selbstsignierten und einem von Ihrer eigenen Zertifizierungsstelle signierten Zertifikat?
Wir müssen SSL in unserem internen Netzwerk für einige vertrauliche Anwendungen verwenden, und ich muss wissen, ob es einen Unterschied zwischen einem selbstsignierten Zertifikat und einem von einer von uns eingerichteten Windows Server-Zertifizierungsstelle signierten Zertifikat gibt. Müssen wir eine Zertifizierungsstelle einrichten?


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.