Mein Unternehmen verfügt über mehrere Domänen und ich melde mich mit einem Satz von Anmeldeinformationen bei meinem lokalen Computer an. Beim Zugriff auf bestimmte Netzwerkressourcen muss ich jedoch häufig einen anderen Satz von Anmeldeinformationen verwenden. In Windows würde ich RunAs verwenden, bei denen ich die Option habe, den gesamten Prozess …
Ich habe Verzeichnislisten wie diese deaktiviert ... Options -Indexes Wenn ich versuche, auf ein Verzeichnis wie dieses zuzugreifen: www.example.com/secret/ Ich erhalte eine verbotene Antwort. Ich möchte jedoch eine 404 Not Found- Antwort, sodass Hacker meine Verzeichnisstruktur nicht so einfach erraten können. Wie würde ich das machen?
Ich habe gerade von der ControlMaster / ControlPath-Funktion von OpenSSH erfahren, mit der Sie eine einzige SSH-Verbindung verwenden können, um mehrere Terminals auszuführen. Da ich häufig SSH verwende, um die Portweiterleitung zu verwenden, um verschlüsselte und authentifizierte VNC-Sitzungen zu erhalten, habe ich sofort erkannt, dass Sie einem Remoteserver, zu dem …
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden kann, …
Es sieht so aus, als würde jemand oder etwas einen Brute-Force-Versuch unternehmen, sich mit dem Konto 'sa' bei unserer SQL Server-Produktionsinstanz anzumelden. Sie waren nicht erfolgreich, weil unser "sa" -Konto deaktiviert ist. Aber welche Schritte sollte ich unternehmen, um sicherzustellen, dass die Dinge sicher sind?
Wir haben gerade eine SQL 2008-Datenbank zu Testzwecken auf einen anderen Server kopiert. Der typische Benutzer, der sich anmeldet, verwendet einige Objekte in einem bestimmten Schema. Angenommen, es ist Benutzer foound Schema bar. fooDas Standardschema befindet sich barsowohl auf Instanz- als auch auf Datenbankebene. Wenn Sie sich fooanmelden, können Sie …
Remotebenutzer stellen über das Internet über SSH eine Verbindung zu mehreren Diensten in unserem Hauptbüro her. Das SSH-Passwort wird mit dem LAN-A / D-Konto synchronisiert. Wäre es sicherer, wenn Benutzer eine Kopie eines SSH-Schlüssels mit einer CD oder einem Blatt Papier nach Hause bringen, als wenn Benutzer ihr Kennwort eingeben? …
Ich habe "umfangreiche" Nachforschungen über die Sicherung eines Linux-Webservers angestellt. Ist es ratsam, zusätzlich zu den "Grundlagen" (Entfernen nicht verwendeter Dienste, Härten von SSH, Iptables usw.) Anti-Rootkits (Tripwire) und ein Antivirus (ClamAV) einzuschließen? Sind diese nur übertrieben für einen Webserver? Ich weiß, dass dies eine sehr vage Frage ist, aber …
Ich habe eine neue Site, die ich erstellen möchte, etwas, das ich mir als Programmierer gewünscht habe. Es gibt zwar keine Möglichkeit, dass diese Site jemals den Erfolg von StackOverflow erreichen würde, aber ich hoffe, dass sie eine breite Anziehungskraft hat und anständig erfolgreich wird - ich bin trotzdem optimistisch. …
Ich suche nach einem Tool, mit dem ich in einem Firewall-Netzwerk die Firewall nach offenen ausgehenden Ports durchsuchen kann. Ich habe einige Nachforschungen angestellt und Firewalk gefunden, aber es wurde seit 10 Jahren nicht mehr gewartet und schien bei mir nicht zu funktionieren, als ich es ausprobierte. Ich habe ein …
Geschlossen . Diese Frage muss fokussierter sein . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Ich dachte, dies wäre ein gutes Thema mit …
Wenn ein Linux-Server eine Woche lang mit extrem niedrigen Sicherheitsrichtlinien (r / w anonyme Samba-Ordner, Firebird-Datenbankserver mit Standard-Administratorkennwort, keine Firewall usw.) dem Internet ausgesetzt war, wie stelle ich dann sicher, dass das System funktionsfähig ist? nicht kompromittiert ohne vollständige Formatierung und Neuinstallation, nur remote über SSH darauf zugreifen?
Ich habe gelesen, dass es eine Option gibt, Google Mail als primären Mailserver zu verwenden. In dem Sinne, dass Sie mx-Datensätze usw. hinzufügen können und dies nicht auf Ihrem eigenen Server tun müssen. Denken Sie, dass dies aus Sicherheitsgründen eine empfohlene Einrichtung ist? Wird Google Mail für Sie den Kampf …
Mit anderen Worten, wie hoch wäre das Sicherheitsrisiko, wenn Zertifikate mit öffentlichem Schlüssel nicht von Zertifikatautoritäten signiert werden (aus Anwendersicht)? Ich meine, die Daten sind immer noch verschlüsselt ... Was könnte ein Mann in der Mitte mit einem nicht signierten Zertifikat machen?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.