Wie kann ich Downloads für Windows Server 2008 aktivieren? Wenn ich versuche, etwas mit dem Internet Explorer herunterzuladen, wird der Download standardmäßig blockiert.
Ich möchte die Standardeinstellung für die Ubuntu Cloud-Version optimieren, bei der die Root-Anmeldung verweigert wird. Der Versuch, eine Verbindung zu einer solchen Maschine herzustellen, führt zu folgenden Ergebnissen: maxim@maxim-desktop:~/workspace/integration/deployengine$ ssh root@ec2-204-236-252-95.compute-1.amazonaws.com The authenticity of host 'ec2-204-236-252-95.compute-1.amazonaws.com (204.236.252.95)' can't be established. RSA key fingerprint is 3f:96:f4:b3:b9:4b:4f:21:5f:00:38:2a:bb:41:19:1a. Are you sure you want …
Also hosten wir eine Geoservice-Webserver-Sache im Büro. Jemand ist anscheinend in diese Box eingebrochen (wahrscheinlich über FTP oder SSH) und hat eine Art IRK-verwaltetes Rootkit-Ding eingebaut. Jetzt versuche ich, das Ganze aufzuräumen. Ich habe die Prozess-PID gefunden, die versucht, eine Verbindung über IRC herzustellen, aber ich kann nicht herausfinden, wer …
Ich habe einige Cron-Jobs, die ich ausführe - hauptsächlich Backup-bezogene Dinge. Ich muss ein Backup wie / etc / apache2 / sites / available etc sichern, für das Root-Zugriff erforderlich ist. Ich habe ein paar Fragen: Bei Ausführung auf einem Headless-Server: Unter welchem Benutzer wird das Skript ausgeführt (vorausgesetzt, ich …
Es scheint, als wäre es einfach, den Datenbankserver auf demselben Computer wie den Webserver auszuführen, aber gehen wir damit ein großes Sicherheitsrisiko ein? Die Umgebung wird Windows 2008 Server, Postgresql (neueste Version, möglicherweise 9.0, wenn es herauskommt) und Apache 2 sein.
Unter der Annahme, dass niemand mir das eigentliche Passwort stehlen kann, ist es praktisch zu 99,9% unmöglich, SSH zu verwenden, um in meinen Server einzudringen, auf dem SSH auf einem Standardport mit sehr starken Zeichen ausgeführt wird (24 Symbole mit Groß-, Kleinbuchstaben, Klammern, Unterstrichen, Dollar, Punkte usw. und keine Wörter …
Dieser Server http://62.193.248.163/ wird zum Hacken von Trixbox 2.6-PBX- Anlagen verwendet. Ich kann nicht sagen, ob dieser Server ein Kunde von http://www.amenworld.com/ ist oder ob er tatsächlich einer von ihnen ist. Wem soll ich gehackte Server melden? Ich kann den Besitzer nicht finden = (
Benötige ich eine Firewall auf meinem VPS, die ich heute bestellt habe? Wenn ja, welches würden Sie empfehlen? Ich plane, eine Kleinanzeigen-Website mit Java, PHP, MySQL zu betreiben. Mein Betriebssystem ist Ubuntu 9.10 Vielen Dank Übrigens: Was ist Iptables?
Also habe ich einen öffentlichen Schlüssel hinzugefügt authorized_keys. Wie kann ich es einschränken, damit es Ports weiterleiten kann, aber möglicherweise keine Shell hat?
Die Benutzer haben angefangen, sich über die langsame Netzwerkgeschwindigkeit zu beschweren, also habe ich Wireshark gestartet. Ich habe einige Überprüfungen durchgeführt und festgestellt, dass viele PCs Pakete gesendet haben, die den folgenden ähnlich sind (Screenshot): Ich habe den Text für den Benutzernamen, den Computernamen und den Domainnamen verwischt (da er …
Wie kann ein paranoider Systemadministrator sicher mit den neuesten stabilen PHP-Versionen auf dem Laufenden bleiben? (Sicherheitskorrekturen wurden ziemlich regelmäßig durchgeführt). Dies ist ein Produktionsserver, und so erschreckt "das Brechen von Sachen" meinen Kerl zu Tode. Ausfallzeiten für die Wartung sind nicht das Problem. Insbesondere führen wir ein aktuelles Suse Enterprise …
Ich weiß, dass eines der ersten Dinge, die Sie tun, um einen Server zu sichern, darin besteht, die Remote-Root-Anmeldung nicht zuzulassen. Passwörter sind ziemlich schwach; Was halten die Leute davon, die Root-Anmeldung nur über SSH-Schlüssel oder andere kennwortlose Methoden zuzulassen? Welche Methoden sind die besten? Ist es besser, es nicht …
Wir möchten, dass unsere Benutzer in der Firma ihre Computer mit ihren USB-Sticks oder etwas anderem anmelden. Gibt es eine Möglichkeit, dies zu erreichen, ohne einen USB-Token von einem Unternehmen zu kaufen?
Gibt es neben Patch-Updates eine Möglichkeit, die Risiken mit Adobe Reader-Exploits zu verringern? Ehrlich gesagt weiß ich nicht, wie die meisten Leser-Exploits funktionieren. Gibt es jedoch Funktionen, die ich im Reader deaktivieren kann, um die Sicherheit vor den meisten Exploits zu erhöhen?
Ich suche nach verschiedenen Möglichkeiten, um das Sicherheitsbewusstsein für "normale" Benutzer zu verbessern. Da sie normalerweise nicht viel Aufmerksamkeitsspanne und kein einziges Interesse an dem Thema haben, funktionieren ihre üblichen formalen Bewusstseinsmittel einfach nicht. Ich denke über neue Mittel für das Sicherheitsbewusstsein nach und wollte hören, was Sie zu diesem …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.