Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

8
Server, die von Einzelpersonen bei sich ständig ändernden IPs belästigt werden
Wir betreiben ein Community-Produkt. In Großbritannien gibt es eine Person (ein kleines PoS-Kind), die unsere Website in den letzten 6 Monaten belästigt. Seine tägliche Aufgabe ist es, ein neues Konto zu erstellen, eine Reihe illegaler / entzündlicher Inhalte zu veröffentlichen, die Anzahl der Personen zu erhöhen und dann innerhalb weniger …


7
Karriereverlagerung in Richtung Sicherheit - Lernpfade? [geschlossen]
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 7 Jahren . Ich musste in den letzten zehn Jahren genug lernen, um gefährlich zu sein (wenn auch …
10 security 

2
HOWTO: Komplexe Kennwortrichtlinie auf Hyper-V Server 2008 deaktivieren?
Wie deaktivieren Sie die Anforderungen an die Kennwortkomplexität auf einem Microsoft Hyper-V Server 2008 R2 ? Beachten Sie, dass Sie beim Anmelden am Server nur folgende Benutzeroberfläche haben: Und Sie können gpedit.msc nicht ausführen : C:\Users\Administrator>gpedit.msc 'gpedit.msc' is not recognized as an internal or external command, operable program or batch …

7
Senden Sie eine E-Mail, wenn sich jemand anmeldet
Gesperrt . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber historische Bedeutung hat. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Mein CentOS / RHEL-System wurde möglicherweise gehackt, ich bin mir nicht sicher. Aber ich gehe auf Nummer sicher, indem ich ein neues …

5
Wie wurde Matasano gehackt?
von: http://seclists.org/fulldisclosure/2009/Jul/0388.html Wenn ich es am besten aus den Beiträgen von http://news.ycombinator.com/item?id=723798 verstehe, haben die Matasano-Leute das sshd-Internet zugänglich gemacht - irgendwelche Lösungsvorschläge dafür (aus programmtechnischer Sicht)?

5
Welche Schritte muss ich unternehmen, um Tomcat 6.x zu sichern?
Ich bin gerade dabei, eine neue Tomcat-Bereitstellung einzurichten, und möchte, dass sie so sicher wie möglich ist. Ich habe einen 'jakarta'-Benutzer erstellt und jsvc hat Tomcat als Daemon ausgeführt. Gibt es Tipps zu Verzeichnisberechtigungen und dergleichen, um den Zugriff auf Tomcat-Dateien einzuschränken? Ich weiß, dass ich die Standard-Webanwendungen entfernen muss …


3
Sicherheitsüberlegungen von WPA gegenüber WPA2?
Da wir unsere vorhandene WEP-Infrastruktur in mehreren Niederlassungen ersetzen, wägen wir den Wert eines Upgrades auf WPA im Vergleich zu WPA2 (beide PSK) ab. Wir haben verschiedene Arten von Geräten, die WPA2 nicht unterstützen. Die Umstellung auf dieses Protokoll ist daher mit zusätzlichen Kosten verbunden. Ich würde gerne wissen, welche …
10 security  wifi  wpa 

2
Wie stelle ich eine interne Zertifizierungsstelle bereit?
IE7 warnt aggressiv vor Zertifikatfehlern; Wir haben einige interne Sites, die über HTTPS laufen und daher ein gültiges Zertifikat benötigen. Wir haben anscheinend eine Zertifizierungsstelle im Intranet, die SSL-Zertifikate signieren kann, aber wir haben ein Problem: Wie konfigurieren wir Desktops massenweise so, dass sie der internen Zertifizierungsstelle vertrauen? Ist es …



6
Wann / warum sollte ein Webproxy / Gateway verwendet werden?
Derzeit verfügen wir über ein 25 bis 30-köpfiges PC-Netzwerk, das mit einem herkömmlichen SonicWall-Firewall- / Router-Gerät mit dem Internet verbunden ist. Es gibt nicht viel Filterung / Blockierung außer ausgehendem SMTP (für Viren usw.). Ich erinnere mich, dass ich gelesen habe, dass ein Netzwerk / Unternehmen irgendwann eine kritische Masse …



Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.