Wir betreiben ein Community-Produkt. In Großbritannien gibt es eine Person (ein kleines PoS-Kind), die unsere Website in den letzten 6 Monaten belästigt. Seine tägliche Aufgabe ist es, ein neues Konto zu erstellen, eine Reihe illegaler / entzündlicher Inhalte zu veröffentlichen, die Anzahl der Personen zu erhöhen und dann innerhalb weniger …
Ich muss über SSH eine Verbindung zu mehreren Servern von mehreren Geräten herstellen. Ich frage mich, ob ich auf jedem Gerät, von dem aus ich eine Verbindung herstelle, eine neue id_dsa-Datei erstellen soll oder ob es kein Problem gibt, dieselbe id_dsa-Datei auf jedes Gerät zu kopieren. Zum Beispiel habe ich …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 7 Jahren . Ich musste in den letzten zehn Jahren genug lernen, um gefährlich zu sein (wenn auch …
Wie deaktivieren Sie die Anforderungen an die Kennwortkomplexität auf einem Microsoft Hyper-V Server 2008 R2 ? Beachten Sie, dass Sie beim Anmelden am Server nur folgende Benutzeroberfläche haben: Und Sie können gpedit.msc nicht ausführen : C:\Users\Administrator>gpedit.msc 'gpedit.msc' is not recognized as an internal or external command, operable program or batch …
Gesperrt . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber historische Bedeutung hat. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Mein CentOS / RHEL-System wurde möglicherweise gehackt, ich bin mir nicht sicher. Aber ich gehe auf Nummer sicher, indem ich ein neues …
von: http://seclists.org/fulldisclosure/2009/Jul/0388.html Wenn ich es am besten aus den Beiträgen von http://news.ycombinator.com/item?id=723798 verstehe, haben die Matasano-Leute das sshd-Internet zugänglich gemacht - irgendwelche Lösungsvorschläge dafür (aus programmtechnischer Sicht)?
Ich bin gerade dabei, eine neue Tomcat-Bereitstellung einzurichten, und möchte, dass sie so sicher wie möglich ist. Ich habe einen 'jakarta'-Benutzer erstellt und jsvc hat Tomcat als Daemon ausgeführt. Gibt es Tipps zu Verzeichnisberechtigungen und dergleichen, um den Zugriff auf Tomcat-Dateien einzuschränken? Ich weiß, dass ich die Standard-Webanwendungen entfernen muss …
Ich verwende einen Debian-Ätzserver, auf dem sich Benutzer (hoffentlich) über ssh in ein Chroot-Gefängnis einloggen. Wie kann ich die von ihnen ausgeführten Befehle so protokollieren lassen, dass sie weder gelöscht noch verhindert werden können?
Da wir unsere vorhandene WEP-Infrastruktur in mehreren Niederlassungen ersetzen, wägen wir den Wert eines Upgrades auf WPA im Vergleich zu WPA2 (beide PSK) ab. Wir haben verschiedene Arten von Geräten, die WPA2 nicht unterstützen. Die Umstellung auf dieses Protokoll ist daher mit zusätzlichen Kosten verbunden. Ich würde gerne wissen, welche …
IE7 warnt aggressiv vor Zertifikatfehlern; Wir haben einige interne Sites, die über HTTPS laufen und daher ein gültiges Zertifikat benötigen. Wir haben anscheinend eine Zertifizierungsstelle im Intranet, die SSL-Zertifikate signieren kann, aber wir haben ein Problem: Wie konfigurieren wir Desktops massenweise so, dass sie der internen Zertifizierungsstelle vertrauen? Ist es …
Gesperrt . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber historische Bedeutung hat. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Was sollte ein Systemadministrator, der an private Situationen vom Typ Intranet gewöhnt ist, ähnlich wie bei dieser Frage zu Stack Overflow wissen, …
Derzeit verfügen wir über ein 25 bis 30-köpfiges PC-Netzwerk, das mit einem herkömmlichen SonicWall-Firewall- / Router-Gerät mit dem Internet verbunden ist. Es gibt nicht viel Filterung / Blockierung außer ausgehendem SMTP (für Viren usw.). Ich erinnere mich, dass ich gelesen habe, dass ein Netzwerk / Unternehmen irgendwann eine kritische Masse …
Fast alle externen USB-Festplatten und USB-Speichermedien / -sticks sind heute mit FAT32 vorformatiert . Soweit ich weiß, ist der einzige Vorteil des Dateisystems die Kompatibilität zwischen Betriebssystemen und Geräten. Ist es sinnvoll, es mit exFAT oder sogar NTFS neu zu formatieren ? Wie würde sich dies auf die Leistung und …
Ich bin neu bei Ansible. Die meisten VPS-Bereitstellungshandbücher, die ich bisher gesehen habe, tun dies: Deaktivieren Sie die Anmeldung von root Erstellen Sie einen neuen Benutzer, der sich nur mit ssh(kein Passwort) anmelden kann. Fügen Sie den neuen Benutzer wheelmit kennwortloser Sudo- Berechtigung zur Gruppe hinzu Ich verstehe (1) und …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.