Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

1
Warum gibt es auf Windows 2K3 / 2K8-Domänencontrollern keine lokalen Benutzer und Gruppen?
MS hat große Anstrengungen unternommen, um "Lokale Benutzer und Gruppen" aus den GUI-Tools zu entfernen, und selbst wenn Sie lusrmgr.msc direkt aufrufen, wird beanstandet, dass das Snap-In nicht auf einem Domänencontroller ausgeführt wird. Die Frage ist "warum nicht?" Warum ist es für einen DC nicht sinnvoll, lokale Sicherheitsgruppen zu haben?

3
Wo speichere ich vertrauliche Daten in Active Directory?
Ich speichere im Wesentlichen einen privaten Schlüssel (Hash) in einem der OctetString-Attribute in Active Directory. Meine Frage ist, welches Attribut standardmäßig sicher ist und es sinnvoll ist, private Daten dort zu speichern. Dieser Wert sollte als ähnlich wie ein Kennwort angesehen werden, bei dem auch Administratoren (wenn möglich) keinen Zugriff …

3
Der Unterschied zwischen /etc/pam.d/login und /etc/pam.d/system-auth?
Ich möchte securetty so konfigurieren, dass der direkte Root-Zugriff eingeschränkt wird. Jetzt ist mir klar, wenn ich hinzufüge: auth required pam_securetty.so Wenn Sie in /etc/pam.d/system-auth nur "console" in / etc / securetty behalten, ist die SSH-Anmeldung ebenfalls untersagt. Und wenn ich hinzufüge: auth required pam_securetty.so in /etc/pam.d/login und nur "Konsole" …
11 linux  security  rhel5  pam 

1
Berechtigungen zum rekursiven Zurücksetzen von Dateien unter Windows
Es gibt eine große, komplexe Verzeichnisstruktur auf einer relativ großen NTFS- Partition. Jemand hat es geschafft, sehr schlechte Sicherheitsrechte darauf zu setzen - es gibt Verzeichnisse mit zufällig erteilten / verweigerten Berechtigungen usw. Ich bin bereits mehrmals auf Berechtigungsfehler gestoßen und habe mehrmals unsichere Berechtigungseinstellungen gefunden (z. B. Schreibberechtigungen für …
11 windows  security 




1
Kann ich SHA-256 in einer DNSSEC-Bereitstellung angemessen verwenden?
Ich weiß, dass RFC 5702 die Verwendung von SHA-2 in DNSSEC dokumentiert und dass RFC 6944 RSA / SHA-256 als "zur Implementierung empfohlen" definiert. Was mir nicht bewusst ist, ist, wie weit verbreitet SHA-256 bei der Validierung von Resolvern ist. Ist es praktisch, Internetzonen (die mich besonders interessieren, sind .orgDomains) …
10 security  dnssec 

1
Warum lxc anstelle von chroot verwenden?
Ein Ubuntu-Server hostet 3 Apps, alle in separaten Domänen. Jede App hat ihre eigenen Entwickler. App-Entwickler gehören zur Linux-Gruppe "sftp". chrootermöglicht den Passwort-SFTP-Zugriff für jeden App-Entwickler. /home/app1/prod /home/app2/prod /home/app3/prod In sshd_config Match Group sftp PasswordAuthentication yes ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no Unser Anliegen ist eine Programmierschwachstelle in einer App, …
10 ubuntu  security  sftp  chroot  lxc 


1
Deaktivieren Sie die SSL / TLS-Komprimierung in Apache 2.2.x.
Gibt es eine Möglichkeit, die SSL / TLS-Komprimierung in Apache 2.2.x zu deaktivieren, wenn mod_ssl verwendet wird? Wenn nicht, was tun die Leute, um die Auswirkungen von CRIME / BEAST in älteren Browsern abzuschwächen? Ähnliche Links: https://issues.apache.org/bugzilla/show_bug.cgi?id=53219 https://threatpost.com/en_us/blogs/new-attack-uses-ssltls-information-leak-hijack-https-sessions-090512 /security/19911/crime-how-to-beat-the-beast-successor

2
Sollte der Virtualisierungshost einen Dienst ausführen dürfen?
Ich habe kürzlich einen Virtualisierungsserver für die kleine Firma eingerichtet, die ich leite. Auf diesem Server werden nur wenige virtuelle Maschinen ausgeführt, die zum Entwickeln, Testen usw. verwendet werden. Mein Geschäftspartner arbeitet von einem Remotestandort aus. Daher habe ich auch einen VPN-Server auf dem Virtualisierungshost installiert, damit er die Unternehmensdienste …

3
Ist es eine gute Idee, in der Produktion Cacert-SSL-Zertifikate anstelle von selbstsignierten zu verwenden?
Bei der Arbeit habe ich eine Reihe von Webschnittstellen, die einfache http- oder selbstsignierte Zertifikate verwenden (Load Balancer-Verwaltungsoberfläche, internes Wiki, Kakteen, ...). Keiner ist von außerhalb bestimmter vlans / Netzwerke erreichbar. Für den Heimgebrauch verwende ich cacert SSL-Zertifikate. Ich habe mich gefragt, ob ich meinem Arbeitgeber vorschlagen sollte, cacert SSL-Zertifikate …
10 security  ssl 

5
Warum kann / dev / urandom seit Ubuntu 12.04 nur von root gelesen werden und wie kann ich das Problem beheben?
Ich habe auf vielen Servern mit Ubuntu 10.04-Vorlagen gearbeitet. Seit dem Wechsel zu 12.04 habe ich Probleme, die ich jetzt isoliert habe. Auf das Gerät / dev / urandom kann nur root zugreifen. Dies führte dazu, dass SSL-Engines, zumindest in PHP, beispielsweise file_get_contents (https: // ..., fehlschlugen. Es brach auch …

1
Wie kann ich das Java-Plugin so einschränken, dass es nur auf bestimmten Websites in Internet Explorer ausgeführt wird?
Ich möchte unsere zentral verwalteten Computer besser schützen und es ist sehr schwierig, die Java-Laufzeit automatisch bereitzustellen, aber wie das geht, ist eine andere Frage. Ich finde die Sicherheit von Java katastrophal, auch wenn es vollständig gepatcht ist: Es sieht so aus, als ob Java zu der unschuldigen Frage "Vertrauen …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.