Ich bin ein Programmierer, der versucht, ein Active Directory-Setup für ein kleines Unternehmen zu verwalten. Auf dem Domänencontroller wird Windows Small Business Server 2008 ausgeführt. Wir haben Außendienstmitarbeiter, die Tablet-PCs verwenden. Bei Konfigurationsproblemen mit der ThinkVantage-Bloatware des Tablets müssen diese Benutzer über Administratorrechte verfügen, wenn sie die Tablets verwenden. Das …
Kann jemand ein Beispiel aus dem wirklichen Leben geben, wo SELinux seinen Sicherheitsspeck aufbewahrt hat? (oder AppArmour, wenn Sie möchten). Wenn nicht Ihre eigene, ein Hinweis auf jemanden mit einer glaubwürdigen Erfahrung? Kein Labortest, kein Whitepaper, keine Best Practice, kein CERT-Hinweis, sondern ein echtes Beispiel, so etwas wie audit2warum zeigt …
Ich wollte wissen, ob jemand Empfehlungen dazu hat, wie der Serverraum vor Mitarbeitern geschützt werden kann. Es gibt ein Schloss an der Tür, aber jeder mit einem Gebäudemeister (Wartung, Eigentümer, Verwalter usw.) kann es öffnen. Es wäre schön, wenn es den Schlüssel erfordern würde und auch ein Proximity-Kartenschloss hätte, damit …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 3 Jahren . Ich denke, das sollte eine wirklich einfache Sache sein, aber googeln und SF überprüfen Ich …
Ist es möglich, einen Wiederholungsangriff auf eine über https übertragene Anforderung durchzuführen? Bedeutet dies, dass das https-Protokoll einen Mechanismus erzwingt, der der Digest-Zugriffsauthentifizierung ähnelt, bei dem eine Nonce in die Anforderung eingefügt wird, um die Wiedergabe zu verhindern.
Ich habe einige Websites gesehen, die "Malware University" anbieten und Schulungen zum Entfernen von Malware anbieten. Denken Sie, dass von Zeit zu Zeit eine Aktualisierung Ihrer Fähigkeiten zum Entfernen von Malware (oder Ihres Arsenals) erforderlich ist? Wie können Sie effektiver mit dieser wachsenden, sehr komplizierten Bedrohung umgehen?
Gibt es eine Möglichkeit, Windows (XP und höher) anzuweisen, keine Dateien (* .exe-Dateien) auszuführen, die in anderen Laufwerken / Ordnern als bestimmten Ordnern vorhanden sind, die ich erwähne? Kurz gesagt, ich möchte, dass ausführbare Dateien nur von einer ' Whitelist ' ausgeführt werden. Ich denke, das ist besser, als die …
Ich habe oft gehört, dass HTTPS für die Übertragung privater Daten verwendet werden sollte, da HTTP für Lauscher anfällig ist. Aber wer ist in der Praxis in der Lage, den HTTP-Verkehr eines bestimmten Surfers zu belauschen? Ihr ISP? Andere Leute im selben LAN? Wer kennt seine IP-Adresse?
Hier bei der Arbeit haben wir ein nicht root-freigegebenes Anmeldekonto unter UNIX, mit dem eine bestimmte Anwendung verwaltet wird. Die Richtlinie besteht darin, keine direkten Anmeldungen für das freigegebene Konto zuzulassen. Sie müssen sich als Sie selbst anmelden und mit dem Befehl "su" zum freigegebenen Konto wechseln. Dies dient der …
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Wir stellen eine neue Website bereit, die wir …
Ich habe kürzlich einen Artikel über die Analyse böswilliger SSH-Anmeldeversuche gelesen . Das brachte mich zum Nachdenken, sind der SSH-Benutzername und die Passwortkombinationen auf meiner Debian-Box so ungewöhnlich? War ich von einem Brute-Force-Wörterbuchangriff angegriffen worden? Werfen wir einen Blick auf /var/log/auth.log.0 : Sep 23 07:42:04 SLUG sshd[8303]: Invalid user tyjuan …
Manchmal möchte ich Ansible's lineinfileoder blockinfileModule verwenden, um ein Passwort in eine Konfigurationsdatei zu schreiben. Wenn ich das tue, landet die ganze Zeile oder der gesamte Block, einschließlich des Passworts, in meinem syslog. Wie syslogkann ich Ansible anweisen, mein Passwort nicht zu verlieren, da ich es nicht als sicheren Ort …
Wir verwenden Samba unter Ubuntu 14.04 LTS als PDC (primärer Domänencontroller) mit Roaming-Profilen. Alles funktioniert einwandfrei, außer wenn wir versuchen, die Verschlüsselung über die Einstellung zu erzwingen: server signing = mandatory smb encrypt = mandatory im [global]Abschnitt /etc/samba/smb.conf. Gewinnen Sie danach 8.0 und gewinnen Sie 8.1-Kunden (haben noch keine anderen …
Ich richte einen Webserver ein, der eine Reihe verschiedener Websites als Apache VirtualHosts hostet. Jede dieser Websites bietet die Möglichkeit, Skripte auszuführen (hauptsächlich PHP, möglicherweise andere). Meine Frage ist, wie ich jeden dieser VirtualHosts voneinander und vom Rest des Systems isoliere. Ich möchte nicht, dass beispielsweise Website X die Konfiguration …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.