Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

6
Heartbleed: Sind andere Dienste als HTTPS betroffen?
Die OpenSSL-Sicherheitsanfälligkeit "Heartbleed" ( CVE-2014-0160 ) betrifft Webserver, die HTTPS bereitstellen . Andere Dienste verwenden ebenfalls OpenSSL. Sind diese Dienste auch anfällig für Heartbleed-ähnliche Datenlecks? Ich denke insbesondere an sshd sicheres SMTP, IMAP usw. - Dovecot, Exim & Postfix VPN-Server - OpenVPN und Freunde Alle, zumindest auf meinen Systemen, sind …

3
So gewähren Sie dem LocalSystem-Konto Netzwerkzugriff
Wie gewähren Sie dem LocalSystemKonto (NT AUTHORITY \ SYSTEM) Zugriff auf Netzwerkressourcen ? Hintergrund Beim Zugriff auf das Netzwerk fungiert das LocalSystem-Konto als Computer im Netzwerk : LocalSystem-Konto Das LocalSystem-Konto ist ein vordefiniertes lokales Konto, das vom Dienststeuerungs-Manager verwendet wird. ... und fungiert als Computer im Netzwerk. Oder um es …

15
Sind IP-Adressen „trivial zu fälschen“?
Ich habe einige Hinweise zum neuen öffentlichen DNS-Dienst von Google gelesen : Leistungsvorteile Sicherheitsvorteile Ich habe im Abschnitt Sicherheit diesen Absatz bemerkt: Bis eine systemweite Standardlösung für DNS-Schwachstellen, wie das DNSSEC2-Protokoll, universell implementiert ist, müssen offene DNS-Resolver eigenständig einige Maßnahmen ergreifen, um bekannte Bedrohungen abzuwehren. Viele Techniken wurden vorgeschlagen; Eine …


3
Wie überprüfe ich das TLS-Zertifikat des Remote-SMTP-Servers?
Auf Windows Server 2008 wird ein Exchange 2007-Server ausgeführt. Unser Client verwendet den Mailserver eines anderen Anbieters. Ihre Sicherheitsrichtlinien erfordern, dass wir erzwungenes TLS verwenden. Dies hat bis vor kurzem gut funktioniert. Wenn Exchange nun versucht, E-Mails an den Server des Clients zuzustellen, wird Folgendes protokolliert: Eine sichere Verbindung zur …

4
Wie erteile ich einem beliebigen Benutzer oder einer Gruppe auf einem Nicht-Domänenmitgliedsserver Start / Stopp / Neustart-Berechtigungen für einen Dienst?
Auf unseren Servern wird eine Reihe von Windows-Diensten ausgeführt, die eine Reihe von automatisierten Aufgaben unabhängig voneinander ausführen, mit Ausnahme eines Dienstes, der die anderen Dienste verwaltet. Sollte einer der Dienste nicht reagieren oder hängen bleiben, versucht dieser Dienst, den Dienst neu zu starten. Wenn während des Versuchs eine Ausnahme …

8
Warum brauche ich eine Firewall, wenn mein Server gut konfiguriert ist?
Ich verwalte eine Handvoll Cloud-basierter (VPS) Server für das Unternehmen, für das ich arbeite. Bei den Servern handelt es sich um minimale Ubuntu-Installationen, bei denen Bits der LAMP-Stapel / eingehenden Datenerfassung (rsync) ausgeführt werden. Die Daten sind groß, aber nicht persönlich, finanziell oder ähnliches (dh nicht so interessant) Offensichtlich fragen …

30
Wie verwalten Sie Ihre Passwörter?
Angesichts der Tatsache, dass viele von uns Systemadministratoren sind, haben wir eine Vielzahl von Passwörtern, die auf zahlreichen Systemen und Konten festgelegt sind. Einige von ihnen haben eine niedrige Priorität, andere können einem Unternehmen ernsthaften Schaden zufügen, wenn sie entdeckt werden (lieben Sie nicht einfach Macht?). Einfache, leicht zu merkende …


6
Nach einem Root-Kompromiss neu installieren?
Nachdem ich diese Frage zu einem Serverkompromiss gelesen hatte , begann ich mich zu fragen, warum die Leute immer noch glauben, dass sie ein kompromittiertes System mithilfe von Erkennungs- / Bereinigungs-Tools wiederherstellen können, oder indem sie einfach die Lücke schließen, die zur Kompromittierung des Systems verwendet wurde. Angesichts all der …
58 hacking  security 

2
Geheimnisvoller Besucher einer versteckten PHP-Seite
Auf meiner Website habe ich eine "versteckte" Seite, die eine Liste der neuesten Besucher anzeigt. Es gibt überhaupt keine Links zu dieser einzelnen PHP-Seite, und theoretisch weiß nur ich von ihrer Existenz. Ich überprüfe es mehrmals täglich, um zu sehen, welche neuen Hits ich habe. Ungefähr einmal pro Woche erhalte …

10
Warum nicht ICMP blockieren?
Ich glaube, ich habe fast mein iptables-Setup auf meinem CentOS 5.3-System abgeschlossen. Hier ist mein Drehbuch ... # Establish a clean slate iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F # Flush all rules iptables -X # Delete all chains # Disable routing. Drop …


2
Warum empfiehlt AWS öffentliche S3-Buckets?
"Wir empfehlen Ihnen dringend, niemals öffentlichen Zugriff auf Ihren S3-Bucket zu gewähren." Ich habe eine sehr detaillierte öffentliche Richtlinie (s3: GetObject) für einen Bucket festgelegt, den ich zum Hosten einer Website verwende. Route53 unterstützt zu diesem Zweck ausdrücklich das Aliasing eines Buckets. Ist diese Warnung nur überflüssig oder mache ich …

4
Linux: Für Remote-Sysadmin eingerichtet
Hin und wieder erhalte ich die gelegentliche Aufforderung, Remote-Support, Fehlerbehebung und / oder Leistungsoptimierung auf Linux-Systemen bereitzustellen. Größere Unternehmen haben oft bereits gut etablierte Verfahren, um Lieferanten / Lieferanten den Fernzugriff zu ermöglichen, und ich muss mich nur an diese halten. (Zum Besseren oder zum Schlechteren.) Auf der anderen Seite …
51 linux  security  sudo  root  audit 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.