MS hat große Anstrengungen unternommen, um "Lokale Benutzer und Gruppen" aus den GUI-Tools zu entfernen, und selbst wenn Sie lusrmgr.msc direkt aufrufen, wird beanstandet, dass das Snap-In nicht auf einem Domänencontroller ausgeführt wird. Die Frage ist "warum nicht?" Warum ist es für einen DC nicht sinnvoll, lokale Sicherheitsgruppen zu haben?
Ich speichere im Wesentlichen einen privaten Schlüssel (Hash) in einem der OctetString-Attribute in Active Directory. Meine Frage ist, welches Attribut standardmäßig sicher ist und es sinnvoll ist, private Daten dort zu speichern. Dieser Wert sollte als ähnlich wie ein Kennwort angesehen werden, bei dem auch Administratoren (wenn möglich) keinen Zugriff …
Ich möchte securetty so konfigurieren, dass der direkte Root-Zugriff eingeschränkt wird. Jetzt ist mir klar, wenn ich hinzufüge: auth required pam_securetty.so Wenn Sie in /etc/pam.d/system-auth nur "console" in / etc / securetty behalten, ist die SSH-Anmeldung ebenfalls untersagt. Und wenn ich hinzufüge: auth required pam_securetty.so in /etc/pam.d/login und nur "Konsole" …
Es gibt eine große, komplexe Verzeichnisstruktur auf einer relativ großen NTFS- Partition. Jemand hat es geschafft, sehr schlechte Sicherheitsrechte darauf zu setzen - es gibt Verzeichnisse mit zufällig erteilten / verweigerten Berechtigungen usw. Ich bin bereits mehrmals auf Berechtigungsfehler gestoßen und habe mehrmals unsichere Berechtigungseinstellungen gefunden (z. B. Schreibberechtigungen für …
Wir haben Bastion Server B. Wir müssen SSH von A über B nach C mit privatem Schlüssel. Was ist die bessere Option: Legen Sie den privaten SSH-Schlüssel auf Server B. Wir haben gelesen, dass es eine schlechte Idee ist, dies in einer Produktionsumgebung zu tun. Von hier aus : Platzieren …
In HKLM \ SYSTEM \ CurrentControlSet \ Services \ MY-SERVICE-NAME befindet sich der Object NameSchlüssel, der den Namen des Benutzers enthält, aber ich kann das Kennwort nicht finden. Ich versuche zu verstehen, wie die DP-API mit der Windows-Dienstverwaltung und dem Dienstprozess selbst interagiert. Vielen Dank!
Ich führe einen MTA aus, der aus den Standardprüfungen Postfix, SpamAssassin, ClamAV, SPF / DKIM usw. besteht. Dieser MTA wird nur für eingehende E-Mails verwendet, hostet keine Konten und leitet E-Mails weiter, die diese Prüfungen an einen freigegebenen Webhost weiterleiten. Mir ist bekannt, dass einige E-Mail-Dienste versuchen, TLS-Verbindungen vor dem …
Ich weiß, dass RFC 5702 die Verwendung von SHA-2 in DNSSEC dokumentiert und dass RFC 6944 RSA / SHA-256 als "zur Implementierung empfohlen" definiert. Was mir nicht bewusst ist, ist, wie weit verbreitet SHA-256 bei der Validierung von Resolvern ist. Ist es praktisch, Internetzonen (die mich besonders interessieren, sind .orgDomains) …
Ein Ubuntu-Server hostet 3 Apps, alle in separaten Domänen. Jede App hat ihre eigenen Entwickler. App-Entwickler gehören zur Linux-Gruppe "sftp". chrootermöglicht den Passwort-SFTP-Zugriff für jeden App-Entwickler. /home/app1/prod /home/app2/prod /home/app3/prod In sshd_config Match Group sftp PasswordAuthentication yes ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no Unser Anliegen ist eine Programmierschwachstelle in einer App, …
Ich muss alles wissen, was mit einem Selinux-Typ in den aktuellen Regeln eines laufenden Systems zu tun hat : erlauben, erlauben, prüfen, nicht prüfen Regeln. Dateien, die mit einem Kontext gekennzeichnet sind, der den Typ verwendet. Übergänge. ... und andere Infos. Gibt es Befehle, mit denen ich diese Informationen abfragen …
Gibt es eine Möglichkeit, die SSL / TLS-Komprimierung in Apache 2.2.x zu deaktivieren, wenn mod_ssl verwendet wird? Wenn nicht, was tun die Leute, um die Auswirkungen von CRIME / BEAST in älteren Browsern abzuschwächen? Ähnliche Links: https://issues.apache.org/bugzilla/show_bug.cgi?id=53219 https://threatpost.com/en_us/blogs/new-attack-uses-ssltls-information-leak-hijack-https-sessions-090512 /security/19911/crime-how-to-beat-the-beast-successor
Ich habe kürzlich einen Virtualisierungsserver für die kleine Firma eingerichtet, die ich leite. Auf diesem Server werden nur wenige virtuelle Maschinen ausgeführt, die zum Entwickeln, Testen usw. verwendet werden. Mein Geschäftspartner arbeitet von einem Remotestandort aus. Daher habe ich auch einen VPN-Server auf dem Virtualisierungshost installiert, damit er die Unternehmensdienste …
Bei der Arbeit habe ich eine Reihe von Webschnittstellen, die einfache http- oder selbstsignierte Zertifikate verwenden (Load Balancer-Verwaltungsoberfläche, internes Wiki, Kakteen, ...). Keiner ist von außerhalb bestimmter vlans / Netzwerke erreichbar. Für den Heimgebrauch verwende ich cacert SSL-Zertifikate. Ich habe mich gefragt, ob ich meinem Arbeitgeber vorschlagen sollte, cacert SSL-Zertifikate …
Ich habe auf vielen Servern mit Ubuntu 10.04-Vorlagen gearbeitet. Seit dem Wechsel zu 12.04 habe ich Probleme, die ich jetzt isoliert habe. Auf das Gerät / dev / urandom kann nur root zugreifen. Dies führte dazu, dass SSL-Engines, zumindest in PHP, beispielsweise file_get_contents (https: // ..., fehlschlugen. Es brach auch …
Ich möchte unsere zentral verwalteten Computer besser schützen und es ist sehr schwierig, die Java-Laufzeit automatisch bereitzustellen, aber wie das geht, ist eine andere Frage. Ich finde die Sicherheit von Java katastrophal, auch wenn es vollständig gepatcht ist: Es sieht so aus, als ob Java zu der unschuldigen Frage "Vertrauen …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.