Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.


6
Gruppenrichtlinie: Administratorrechte für bestimmte Benutzer auf bestimmten Computern
Ich bin ein Programmierer, der versucht, ein Active Directory-Setup für ein kleines Unternehmen zu verwalten. Auf dem Domänencontroller wird Windows Small Business Server 2008 ausgeführt. Wir haben Außendienstmitarbeiter, die Tablet-PCs verwenden. Bei Konfigurationsproblemen mit der ThinkVantage-Bloatware des Tablets müssen diese Benutzer über Administratorrechte verfügen, wenn sie die Tablets verwenden. Das …

3
Reales SELinux-Sicherheitsbeispiel?
Kann jemand ein Beispiel aus dem wirklichen Leben geben, wo SELinux seinen Sicherheitsspeck aufbewahrt hat? (oder AppArmour, wenn Sie möchten). Wenn nicht Ihre eigene, ein Hinweis auf jemanden mit einer glaubwürdigen Erfahrung? Kein Labortest, kein Whitepaper, keine Best Practice, kein CERT-Hinweis, sondern ein echtes Beispiel, so etwas wie audit2warum zeigt …

11
Sicherheit der Serverraumtür
Ich wollte wissen, ob jemand Empfehlungen dazu hat, wie der Serverraum vor Mitarbeitern geschützt werden kann. Es gibt ein Schloss an der Tür, aber jeder mit einem Gebäudemeister (Wartung, Eigentümer, Verwalter usw.) kann es öffnen. Es wäre schön, wenn es den Schlüssel erfordern würde und auch ein Proximity-Kartenschloss hätte, damit …

7
So deaktivieren Sie Antworten auf PING [geschlossen]
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 3 Jahren . Ich denke, das sollte eine wirklich einfache Sache sein, aber googeln und SF überprüfen Ich …

2
Enthält https Schutz vor einem Wiederholungsangriff?
Ist es möglich, einen Wiederholungsangriff auf eine über https übertragene Anforderung durchzuführen? Bedeutet dies, dass das https-Protokoll einen Mechanismus erzwingt, der der Digest-Zugriffsauthentifizierung ähnelt, bei dem eine Nonce in die Anforderung eingefügt wird, um die Wiedergabe zu verhindern.
11 security  ssl  https 

4
Aktualisieren der Malware-Reinigungsfähigkeiten
Ich habe einige Websites gesehen, die "Malware University" anbieten und Schulungen zum Entfernen von Malware anbieten. Denken Sie, dass von Zeit zu Zeit eine Aktualisierung Ihrer Fähigkeiten zum Entfernen von Malware (oder Ihres Arsenals) erforderlich ist? Wie können Sie effektiver mit dieser wachsenden, sehr komplizierten Bedrohung umgehen?

5
Verhindern Sie die Ausführung von ausführbaren Windows-Dateien
Gibt es eine Möglichkeit, Windows (XP und höher) anzuweisen, keine Dateien (* .exe-Dateien) auszuführen, die in anderen Laufwerken / Ordnern als bestimmten Ordnern vorhanden sind, die ich erwähne? Kurz gesagt, ich möchte, dass ausführbare Dateien nur von einer ' Whitelist ' ausgeführt werden. Ich denke, das ist besser, als die …

9
Wer kann den HTTP-Verkehr eines Benutzers abhören?
Ich habe oft gehört, dass HTTPS für die Übertragung privater Daten verwendet werden sollte, da HTTP für Lauscher anfällig ist. Aber wer ist in der Praxis in der Lage, den HTTP-Verkehr eines bestimmten Surfers zu belauschen? Ihr ISP? Andere Leute im selben LAN? Wer kennt seine IP-Adresse?

3
Entsprechen die SSH-Protokollierungsfunktionen der su-Protokollierung für die Authentifizierung mit privatem / öffentlichem Schlüssel?
Hier bei der Arbeit haben wir ein nicht root-freigegebenes Anmeldekonto unter UNIX, mit dem eine bestimmte Anwendung verwaltet wird. Die Richtlinie besteht darin, keine direkten Anmeldungen für das freigegebene Konto zuzulassen. Sie müssen sich als Sie selbst anmelden und mit dem Befehl "su" zum freigegebenen Konto wechseln. Dies dient der …

11
Penetrationstests [geschlossen]
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Wir stellen eine neue Website bereit, die wir …

20
Wie stelle ich fest, ob meine Linux-Box infiltriert wurde?
Ich habe kürzlich einen Artikel über die Analyse böswilliger SSH-Anmeldeversuche gelesen . Das brachte mich zum Nachdenken, sind der SSH-Benutzername und die Passwortkombinationen auf meiner Debian-Box so ungewöhnlich? War ich von einem Brute-Force-Wörterbuchangriff angegriffen worden? Werfen wir einen Blick auf /var/log/auth.log.0 : Sep 23 07:42:04 SLUG sshd[8303]: Invalid user tyjuan …
11 linux  security  ssh  debian 

3
Wie kann ich die Ausführlichkeit bestimmter Ansible-Aufgaben reduzieren, um keine Passwörter in das Syslog zu übertragen?
Manchmal möchte ich Ansible's lineinfileoder blockinfileModule verwenden, um ein Passwort in eine Konfigurationsdatei zu schreiben. Wenn ich das tue, landet die ganze Zeile oder der gesamte Block, einschließlich des Passworts, in meinem syslog. Wie syslogkann ich Ansible anweisen, mein Passwort nicht zu verlieren, da ich es nicht als sicheren Ort …

2
SMB-Verkehr mit Samba verschlüsseln
Wir verwenden Samba unter Ubuntu 14.04 LTS als PDC (primärer Domänencontroller) mit Roaming-Profilen. Alles funktioniert einwandfrei, außer wenn wir versuchen, die Verschlüsselung über die Einstellung zu erzwingen: server signing = mandatory smb encrypt = mandatory im [global]Abschnitt /etc/samba/smb.conf. Gewinnen Sie danach 8.0 und gewinnen Sie 8.1-Kunden (haben noch keine anderen …

3
Isolieren von Apache-Virtualhosts vom Rest des Systems
Ich richte einen Webserver ein, der eine Reihe verschiedener Websites als Apache VirtualHosts hostet. Jede dieser Websites bietet die Möglichkeit, Skripte auszuführen (hauptsächlich PHP, möglicherweise andere). Meine Frage ist, wie ich jeden dieser VirtualHosts voneinander und vom Rest des Systems isoliere. Ich möchte nicht, dass beispielsweise Website X die Konfiguration …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.