Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.


4
Wie erzwingt die Ubuntu-Cloud-Version das "no root login" über ssh?
Ich möchte die Standardeinstellung für die Ubuntu Cloud-Version optimieren, bei der die Root-Anmeldung verweigert wird. Der Versuch, eine Verbindung zu einer solchen Maschine herzustellen, führt zu folgenden Ergebnissen: maxim@maxim-desktop:~/workspace/integration/deployengine$ ssh root@ec2-204-236-252-95.compute-1.amazonaws.com The authenticity of host 'ec2-204-236-252-95.compute-1.amazonaws.com (204.236.252.95)' can't be established. RSA key fingerprint is 3f:96:f4:b3:b9:4b:4f:21:5f:00:38:2a:bb:41:19:1a. Are you sure you want …
8 ubuntu  security  ssh  root  cloud 

5
Schmerzen beim Entfernen eines Perl-Rootkits
Also hosten wir eine Geoservice-Webserver-Sache im Büro. Jemand ist anscheinend in diese Box eingebrochen (wahrscheinlich über FTP oder SSH) und hat eine Art IRK-verwaltetes Rootkit-Ding eingebaut. Jetzt versuche ich, das Ganze aufzuräumen. Ich habe die Prozess-PID gefunden, die versucht, eine Verbindung über IRC herzustellen, aber ich kann nicht herausfinden, wer …




1
Wem melde ich einen gehackten Server?
Dieser Server http://62.193.248.163/ wird zum Hacken von Trixbox 2.6-PBX- Anlagen verwendet. Ich kann nicht sagen, ob dieser Server ein Kunde von http://www.amenworld.com/ ist oder ob er tatsächlich einer von ihnen ist. Wem soll ich gehackte Server melden? Ich kann den Besitzer nicht finden = (
8 security 

4
Benötigt ein VPS eine Firewall?
Benötige ich eine Firewall auf meinem VPS, die ich heute bestellt habe? Wenn ja, welches würden Sie empfehlen? Ich plane, eine Kleinanzeigen-Website mit Java, PHP, MySQL zu betreiben. Mein Betriebssystem ist Ubuntu 9.10 Vielen Dank Übrigens: Was ist Iptables?


3
Virus, der versucht, Active Directory-Benutzer (in alphabetischer Reihenfolge) brutal anzugreifen?
Die Benutzer haben angefangen, sich über die langsame Netzwerkgeschwindigkeit zu beschweren, also habe ich Wireshark gestartet. Ich habe einige Überprüfungen durchgeführt und festgestellt, dass viele PCs Pakete gesendet haben, die den folgenden ähnlich sind (Screenshot): Ich habe den Text für den Benutzernamen, den Computernamen und den Domainnamen verwischt (da er …

4
Paranoid Sysadmin -vs- Veraltete PHP-Version
Wie kann ein paranoider Systemadministrator sicher mit den neuesten stabilen PHP-Versionen auf dem Laufenden bleiben? (Sicherheitskorrekturen wurden ziemlich regelmäßig durchgeführt). Dies ist ein Produktionsserver, und so erschreckt "das Brechen von Sachen" meinen Kerl zu Tode. Ausfallzeiten für die Wartung sind nicht das Problem. Insbesondere führen wir ein aktuelles Suse Enterprise …
8 php  security  upgrade 

4
Remote-Root-Login
Ich weiß, dass eines der ersten Dinge, die Sie tun, um einen Server zu sichern, darin besteht, die Remote-Root-Anmeldung nicht zuzulassen. Passwörter sind ziemlich schwach; Was halten die Leute davon, die Root-Anmeldung nur über SSH-Schlüssel oder andere kennwortlose Methoden zuzulassen? Welche Methoden sind die besten? Ist es besser, es nicht …
8 linux  security  ssh  login  root 



5
Moderne Sicherheitsbewusstseinskampagnen
Ich suche nach verschiedenen Möglichkeiten, um das Sicherheitsbewusstsein für "normale" Benutzer zu verbessern. Da sie normalerweise nicht viel Aufmerksamkeitsspanne und kein einziges Interesse an dem Thema haben, funktionieren ihre üblichen formalen Bewusstseinsmittel einfach nicht. Ich denke über neue Mittel für das Sicherheitsbewusstsein nach und wollte hören, was Sie zu diesem …
8 security  users 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.