Ich habe in letzter Zeit viele Rückschläge bekommen. Ich dachte, mein Google Apps-Konto wurde kompromittiert, aber es gibt keine Aktivität in meinem Apps-Konto und es gibt sicherlich keinen böswilligen Benutzer, den ich sehen kann. Da die E-Mail immer von einem zufälligen Benutzernamen gesendet wird (z. B. onSecNtV1@mydomain.com), habe ich versucht, …
Ich habe einen Server mit Debian 6.0 mit installiertem Logcheck. Vor gestern habe ich folgende Nachricht erhalten: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). Ich weiß nicht, wer das ist und ich bezweifle, dass er versehentlich dort …
Ziel ist es, zu verhindern, dass Benutzer unerwünschte Programme auf einem Terminalserver ausführen. Ich habe viele Artikel von Microsoft und anderen gelesen, in denen es heißt, dass die neue Applocker-Funktion 100% besser ist als die alte Richtlinie für Softwareeinschränkungen und als Ersatz für letztere empfohlen wird. Ich bin mir nicht …
Wie ich verstanden habe, teilen EAP-TTLS und PEAP die gleiche Sicherheitsstufe, wenn sie in drahtlosen Netzwerken implementiert werden. Beide bieten nur eine serverseitige Authentifizierung über ein Zertifikat. Der Nachteil von EAP-TTLS kann die nicht native Unterstützung in Microsoft Windows sein, sodass jeder Benutzer zusätzliche Software installieren muss. Der Vorteil von …
Das mache ich manchmal echo "secret" | mysql -u root -p .... Jetzt geht es mir hier um Sicherheit: Kann jemand, der alle Prozesse auflistet, das Passwort sehen? Zur Überprüfung habe ich es mit versucht echo "test" | sleep 1000und der Echo-Befehl mit dem Geheimnis war in der Ausgabe von …
Ich habe einen Webserver, der verschiedene Websites für mich hostet. Die beiden Dienste, auf die außerhalb zugegriffen werden kann, sind SSH und Apache2. Diese werden auf einem nicht standardmäßigen bzw. einem standardmäßigen Port ausgeführt. Alle anderen Ports werden explizit über die arno-iptables-Firewall geschlossen. Der Host führt Debian Testing aus. Mir …
Meine Frage ist: Welche Pufferüberlauf- / Stack-Smashing-Abwehrmechanismen (falls vorhanden) sind in Debian 6.0 (Squeeze) standardmäßig aktiviert? Ubuntu hat eine praktische Übersichtstabelle mit den wichtigsten Sicherheitsfunktionen jeder Server Edition-Version , aber ich habe für Debian nichts Ähnliches gefunden. Ubuntu erwähnt: Stack Protector (gcc's -fstack-protector) Heap Protector (GNU C Library Heap Protector) …
Ich habe es mit elektronisch geschützten Gesundheitsinformationen (ePHI oder PHI) zu tun, und die HIPAA-Bestimmungen verlangen, dass nur autorisierte Benutzer auf ePHI zugreifen können. Die Verschlüsselung auf Spaltenebene mag für einige Daten von Wert sein, aber ich brauche die Fähigkeit, ähnliche Suchvorgänge in einigen PHI-Feldern wie dem Namen durchzuführen. Die …
Ich habe gerade die Website durchsucht und diese Frage gefunden: Mein Server wurde NOTFALL gehackt . Grundsätzlich lautet die Frage: Mein Server wurde gehackt. Was soll ich machen? Die beste Antwort ist ausgezeichnet, hat aber einige Fragen in meinem Kopf aufgeworfen. Einer der vorgeschlagenen Schritte ist: Untersuchen Sie die "angegriffenen" …
Wenn ein Server (verwurzelt wird zB eine Situation wie diese ), eines der ersten Dinge , die Sie tun können beschließen, ist Haltung . Einige Sicherheitsspezialisten raten davon ab, sofort eine Korrektur durchzuführen und den Server online zu halten, bis die Forensik abgeschlossen ist. Diese Ratschläge gelten normalerweise für APT …
Kürzlich (aber es ist auch eine wiederkehrende Frage) haben wir 3 interessante Themen über Hacking und Sicherheit gesehen: Wie gehe ich mit einem kompromittierten Server um? . Finden, wie ein gehackter Server gehackt wurde Fragen zu Dateiberechtigungen Der letzte ist nicht direkt verwandt, zeigt jedoch, wie einfach es ist, sich …
Ich habe einen Heimserver, auf dem eine Desktop-Ubuntu-Distribution ausgeführt wird. Ich habe das in meiner Crontab gefunden * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 und als ich in dieses Verzeichnis schaute (das Leerzeichen nach Benutzername / ist ein Verzeichnisname), fand ich viele Skripte, die offensichtlich etwas tun, was …
Ich möchte ein Konto erstellen, das Folgendes ausführt: Verbinden Sie Computer mit einer Domäne (nicht wie bei einem normalen Benutzer auf 10 beschränkt) Suchen Sie in AD nach Computerkonten Löschen Sie Computer aus AD Verschieben Sie Computer zwischen Organisationseinheiten Ich möchte nicht zulassen, dass es etwas anderes tut, also möchte …
Wir müssen SSL in unserem internen Netzwerk für einige vertrauliche Anwendungen verwenden, und ich muss wissen, ob es einen Unterschied zwischen einem selbstsignierten Zertifikat und einem von einer von uns eingerichteten Windows Server-Zertifizierungsstelle signierten Zertifikat gibt. Müssen wir eine Zertifizierungsstelle einrichten?
Was würden Sie als erstes tun, wenn Ihre Website gehackt würde? Die Seite aus dem Netz nehmen? oder ein Backup zurücksetzen? nicht wirklich oder? Haben Sie auf diese Weise Erfahrungen gemacht?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.