Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

1
Wo kann ich proprietäre Informationen in ein Layer 2- oder Layer 3-Paket einbetten?
Der Citrix Netscaler verfügt über eine interessante Eigenschaft, die Informationen in das TCP-Paket einbettet, das an den Host gesendet wird. Diese Eigenschaft wird so an den Netscaler zurückgegeben, dass der Netscaler damit bestimmen kann, welchen virtuellen Server, Host und welche Route dies nehmen muss. Die Möglichkeit, proprietäre Informationen an einen …

2
Benutzerdefinierter fail2ban-Filter für phpMyadmin-Bruteforce-Versuche
In meinem Bestreben, übermäßige fehlgeschlagene phpMyAdminAnmeldeversuche mit zu blockieren fail2ban, habe ich ein Skript erstellt, das die fehlgeschlagenen Versuche in einer Datei protokolliert:/var/log/phpmyadmin_auth.log Benutzerdefiniertes Protokoll Das Format der /var/log/phpmyadmin_auth.logDatei lautet: phpMyadmin login failed with username: root; ip: 192.168.1.50; url: http://somedomain.com/phpmyadmin/index.php phpMyadmin login failed with username: ; ip: 192.168.1.50; url: http://192.168.1.48/phpmyadmin/index.php …

3
Passwortähnlichkeit
Ich wollte mein Passwort auf einem Unix-Computer ändern. Ich habe ein normales "passwd" gemacht und mein altes und mein neues Passwort eingegeben. Dann kam die Maschine mit der folgenden Nachricht zu mir zurück: BAD PASSWORD: is too similar to the old one Das hat mich zum Nachdenken gebracht ... Bedeutet …

2
Gibt es einen Sicherheitsgrund, kein anderes Wildcard-Zertifikat als Verwaltbarkeit und Ausnutzung zu verwenden, wenn es auf mehreren Servern verwendet wird?
Ich habe einen Sicherheitsberater, der mir mitteilt, dass wir aus Sicherheitsgründen keine Platzhalter-SSL-Zertifikate verwenden können. Um es klar auszudrücken, bevorzuge ich die Verwendung von Einzelzertifikaten oder Multi-Domain-Zertifikaten (SAN). Wir benötigen jedoch den Server (plesk), um Hunderte von Subdomänen zu bedienen. Basierend auf meinen Recherchen ist der Hauptgrund, warum Personen keine …
9 security  ssl  https 

4
kann localhost gefälscht werden?
Ist es einem Remotecomputer möglich, durch Spoofing der Loopback-IP auf die Localhost-Daten eines anderen Computers zuzugreifen? Angenommen, ich möchte ein Setup, bei dem ich bei einer Verbindung von außerhalb meines eigenen Netzwerks Anmeldeinformationen angeben muss und mein Kennwort für alle vertraulichen Vorgänge erforderlich ist. Wenn ich jedoch eine Verbindung von …

3
Cisco ASA und mehrere VLANs
Ich verwalte derzeit 6 Cisco ASA-Geräte (2 Paar 5510er und 1 Paar 5550er). Sie funktionieren alle recht gut und sind stabil, daher ist dies eher eine Best-Practice-Frage als "OMG, es ist kaputt, hilf mir, das Problem zu beheben". Mein Netzwerk ist in mehrere VLANs aufgeteilt. Nahezu jede Servicerolle verfügt über …

1
Wie kann festgestellt werden, welcher Benutzer eine bestimmte E-Mail mit Postfix gesendet hat?
Wir haben einen Postfix-Server, für den eine Authentifizierung beim SMTP-Relay erforderlich ist. Wir verwenden virtuelle Postfächer in der MySQL-Datenbank. Eine Nachricht wurde über unser System weitergeleitet, und wir müssen bestimmen, welches unserer Benutzerkonten zum Senden verwendet wurde. Die Nachrichtenkopfzeilen enthalten: Received: from User (c-76-109-241-139.hsd1.fl.comcast.net [xx.109.xxx.139]) by ourserver.com (Postfix) with ESMTPA …

1
Warum verwendet der Entwicklungsserver von Django standardmäßig Port 8000?
(Meine Frage bezieht sich nicht wirklich auf Django. Es geht um alternative http-Ports. Ich weiß nur zufällig, dass Django eine relativ berühmte Anwendung ist, die standardmäßig 8000 verwendet, daher ist sie illustrativ.) Ich habe einen Entwickler-Server in freier Wildbahn, auf dem gelegentlich mehrere httpd-Dienste an verschiedenen Ports ausgeführt werden müssen. …
9 security  http  port 


1
IIS 7 Was bedeutet der Anmeldetyp für Anmeldeinformationen für den physischen Pfad?
Ich versuche, einen Aspekt der IIS-Sicherheit zu verstehen, den ich nicht herausfinden kann. Ich habe eine interne Anwendung (nicht im Internet), die unter IIS ausgeführt wird. Dieser bestimmten Anwendung ist ein App-Pool zugeordnet, der als bestimmter Benutzer (Administrator des Servers) ausgeführt wird. Die für die Standardwebsite festgelegte Authentifizierungsmethode ist die …
9 security  iis  iis-7.5 

1
WPA2-Enterprise mit Freeradius konfigurieren
Ich versuche, mit Freeradius ein authentifiziertes WLAN-Netzwerk einzurichten. Ich habe es geschafft, Dinge mit selbstsignierten Zertifikaten usw. zum Laufen zu bringen. Das Problem ist, dass Windows-Clients in den MSCHAPv2-Einstellungen die Option " Windows- Anmeldenamen und -Kennwort automatisch verwenden [usw.]" deaktivieren müssen. Wenn ich mit Eduroam eine Verbindung zu meiner lokalen …

3
"Vorlage" zum Verteilen von Benutzern und Passwörtern für Mitarbeiter
In dieser relativ kleinen Firma, für die ich arbeite, habe ich Benutzernamen und Passwörter verteilt, die sehr einfach in einem Word-Dokument geschrieben sind. Ich wünsche mir, dass dieser Prozess jetzt professioneller wird, da wir expandieren und regelmäßig neue Mitarbeiter gewinnen. Dazu gehört auch ein Text, der Dinge wie die Verantwortung …
9 security 

2
/ var / log / btmp ist 6 GB, wie kann man es reduzieren?
Ich weiß, dass / var / log / btmp für fehlgeschlagene Anmeldeversuche ist. In der Regel weist eine so große Datei auf Brute-Force-Versuche hin. Die 6 GB sind eine Anhäufung in den letzten 3 Jahren. Ich habe Schritte unternommen, um sshd zu verstecken, damit es nur mir selbst zugänglich ist. …

2
Netzwerkauthentifizierung + Roaming-Ausgangsverzeichnis - Welche Technologie sollte ich verwenden?
Ich beschäftige mich mit Software, die einem Benutzer eine einzige Identität auf mehreren Computern bietet. Das heißt, ein Benutzer sollte auf jedem Computer die gleichen Berechtigungen haben, und der Benutzer sollte Zugriff auf alle seine Dateien (Roaming-Ausgangsverzeichnis) auf jedem Computer haben. Es scheint viele Lösungen für diese allgemeine Idee zu …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.