Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

3
Sichern von Linux-Servern: iptables vs fail2ban
Ich möchte das Gehirn der Community in Bezug auf die Sicherheit von Linux-Servern herausgreifen, insbesondere in Bezug auf Brute-Force-Angriffe und die Verwendung von fail2ban im Vergleich zu benutzerdefinierten iptables . Es gibt einige ähnliche Fragen, aber keine davon befasst sich zu meiner Zufriedenheit mit dem Thema. Kurz gesagt, ich versuche, …

2
Methode zum lokalen Veralten des SSH-Schlüsselpaars
Ich benutze meine SSH-Schlüssel für eine Weile. Ich denke darüber nach, mein SSH-Schlüsselpaar auf eine stärkere Verschlüsselung zu aktualisieren, und ich kenne nicht alle Geräte, auf denen meine Schlüssel registriert sind. Ist es möglich, einen SSH-Schlüssel lokal zu "verwerfen" , damit ich eine Warnung erhalte, wenn ich mich mit einem …

2
Ereignis 4625 Überwachungsfehler NULL SID fehlgeschlagene Netzwerkanmeldungen
In 3 separaten Systemen wird das folgende Ereignis mehrmals (je nach System zwischen 30 und 4.000 Mal pro Tag) auf dem Domänencontrollerserver protokolliert: An account failed to log on. Subject: Security ID: SYSTEM Account Name: %domainControllerHostname%$ Account Domain: %NetBIOSDomainName% Logon ID: 0x3E7 Logon Type: 3 Account For Which Logon Failed: …

2
Sicheres Speichern von AWS-Anmeldeinformationen auf einem Personal Computer
Wie kann ich AWS-Anmeldeinformationen sicher auf PCs speichern? Im Detail: Jeder in unserem Team benötigt AWS-Sicherheitsanmeldeinformationen für Verwaltungsaufgaben (Anmeldeinformationen sind nach Rollen getrennt). Diese Anmeldeinformationen werden normalerweise in einigen Konfigurationsdateien auf der Festplatte im Klartext gespeichert. Ich denke, dies ist sehr unsicher, insbesondere wenn man bedenkt, dass Anmeldeinformationen über Teammitglieder …

5
Auf die Windows-Freigabe kann nicht zugegriffen werden, wenn sie sich in einer Sicherheitsgruppe befindet, die der Freigabe zugewiesen ist
Ich bin ein bisschen über diesen einen gestolpert. Ich habe in AD eine Sicherheitsgruppe mit dem Namen "Benutzer spezieller Daten" erstellt und mich dieser hinzugefügt. Ich habe dann eine Freigabe auf einem Server erstellt und dieser AD-Sicherheitsgruppe vollen Zugriff auf die Freigabe gewährt. Wenn ich versuche, auf die Freigabe zuzugreifen, …


4
Wie wird ein Passwort-Hash in der Schattenpasswortdatei codiert?
Ich lerne etwas über Linux-Passwortsicherheit (mehr Neugier als alles Nützliche) und verstehe, dass das echte Passwort gehasht und in der Schattenkennwortdatei gespeichert wird. Was ich nicht sicher bin und in meinem kurzen Googeln nicht finden konnte, ist, welche Codierung verwendet wird, um den Hash-Wert (und den Wert des Salzes) zu …


3
Lassen Sie Domänencomputer nicht miteinander kommunizieren
Unsere Domain besteht aus rund 60 Computern. Ich wurde beauftragt sicherzustellen, dass Windows 10-Workstations nicht miteinander kommunizieren können. Mein Manager hat mich gebeten, statische Routen zu erstellen, damit Computer nur mit den Netzwerkdruckern, dem Dateiserver und dem DC kommunizieren und auf das Internet zugreifen können. Da sich alle diese Computer …



3
Wie generiere ich neue 2048-Bit-Diffie-Hellman-Parameter mit Java Keytool?
Wir sind keine Experten, die - bisher erfolglos - versuchen, unsere Einstellungen für den Webserver (JBoss-5.1.0.GA) so zu aktualisieren, dass sie den Diffie-Hellman-Standards entsprechen. Nachdem wir einen Test unter https://weakdh.org/sysadmin.html ausgeführt haben , wird uns mitgeteilt, dass wir "neue 2048-Bit-Diffie-Hellman-Parameter generieren müssen". In der Vergangenheit haben wir Schlüssel mit Java-Keytool …
9 security  ssl  java  keys  keytool 

3
Was ist die HTTP COOK-Anforderungsmethode in meinen Protokollen?
Ich sehe Einträge in meinen Apache-Protokollen wie folgt 178.216.185.210 - - [24/Feb/2014:11:46:40 -0500] "COOK /freesearch.php?portal=0a9&... HTTP/1.0" 303 589 "-" "Mozilla/4.0 (compatible; Synapse)" mit COOKanstelle des üblichen GEToder POST. Ich habe verschiedene Suchbegriffe ausprobiert und kann keine Informationen darüber finden. Ich habe auch die Benutzeragentenzeichenfolge gegoogelt und festgestellt, dass es sich …

3
So schützen Sie SQL Server vor Hackern
Ich habe ein Problem und konnte nicht herausfinden, wie ich damit umgehen soll. Ich habe einen SQL Server auf einem Windows 2008 R2-Server. Dieser SQL Server 2005 wird verwendet, um DB-Abonnements von einem anderen SQL Server zu empfangen, der sich an einer anderen Stelle im Internet befindet. Ich habe den …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.