Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.


1
Hardwareanforderungen für 100 virtualisierte Hochleistungs-Windows 7-Desktops?
Wir überlegen, ob wir später in diesem Jahr Client Hyper-V oder VMWare Player Pro zu neuen Windows 10-Desktops hinzufügen sollen, und lassen unsere Entwickler ihre Entwicklertools in einer Windows 7-VM auf ihrem lokalen Desktop ausführen. Aus Sicherheitsgründen haben sie keine Administratorrechte auf ihrer lokalen Workstation, die nur zum Hosten ihrer …

1
Ist es möglich, die Zertifikatstransparenz (Prüfung des Überwachungsprotokolls) von Zertifikaten in Chrome zu deaktivieren?
Wir verwenden die HTTPS-Deep-Packet-Inspektion in unserer Firewall über ein vertrauenswürdiges Stammzertifikat im Windows-Zertifikatspeicher. Chrome hat kürzlich eine Funktion zur Durchführung zusätzlicher Überprüfungen der Zertifikatsausstellung mit dem Namen "Zertifikatstransparenz" eingeführt, bei der jedes verwendete Zertifikat (das nach einem bestimmten Datum ausgestellt wurde) mit einer bekanntermaßen guten Liste von Zertifizierungsstellen verglichen wird. …

5
Sollte ich automatische Sicherheitsupdates auf einem Ubuntu-Server aktivieren? [geschlossen]
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie durch Bearbeiten dieses Beitrags mit Fakten und Zitaten beantwortet werden kann . Geschlossen vor 5 Jahren . Ich kann anscheinend nirgendwo eine vereinbarte Antwort darauf finden, …


3
Werden Mailinglisten "kaputt", wenn SPF zu restriktiv ist?
Ich habe kürzlich meinen eigenen Mailserver konfiguriert (Linux-basiertes Postfix + Dovecot-Szenario). Dies ist nur für den persönlichen Gebrauch - ich habe keine Massenpost, keine automatisch generierte Post, die vom Host ausgeht, nichts dergleichen. Ich habe mir die Mühe gemacht, alle zusätzlichen E-Mail-DNS-Einträge zu konfigurieren, die Spaß beim Debuggen machen: @ …
7 security  email  smtp  spf  dkim 


7
Hat der Hosting-Anbieter Zugriff auf meinen dedizierten Server?
Ich möchte einen dedizierten Server für meine Webanwendung kaufen. Ich bin jedoch besorgt über die Sicherheit meines Anwendungscodes und darüber, wer auf meinen Server zugreifen kann, auch auf dedizierte Server. Da der Hosting-Anbieter mir ein vorinstalliertes Betriebssystem zur Verfügung stellt, habe ich Bedenken hinsichtlich des Zugriffs auf den Hosting-Anbieter zu …


1
Stellen Sie sicher, dass kein SSH-Befehl in ein Zertifikat eingebettet wurde.
Von man 8 sshdin Bezug auf das Dateiformat für autorisierte Schlüssel und die command="command"Option: Beachten Sie, dass dieser Befehl entweder durch eine ForceCommand-Direktive sshd_config (5) oder einen in ein Zertifikat eingebetteten Befehl ersetzt werden kann. Mit ssh-keygen -O force-command="command"kann ein Befehl in ein Zertifikat eingebettet werden. Aber wie kann man …

2
Windows 7 "Kryptografische Operatoren"
In diesem TechNet-Blog heißt es: Kryptografische Operatoren: FIPS 140-2 definiert eine Rolle als "Krypto-Beauftragter", die durch die Gruppe "Kryptografische Operatoren" in Windows dargestellt wird, die erstmals in Windows Vista SP1 eingeführt wurde. Wenn die System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signingSicherheitseinstellung in lokalen oder Gruppenrichtlinienobjekten konfiguriert …


4
Sicherheit für universitäre Forschungslaborsysteme
Es macht überhaupt keinen Spaß, in einem Informatik-Institut der Universität für Sicherheit verantwortlich zu sein. Und ich erkläre: Es kommt oft vor, dass ich eine Anfrage zur Installation neuer Hardware- oder Softwaresysteme bekomme, die wirklich so experimentell sind, dass ich es nicht wagen würde, sie auch nur in die DMZ …

5
Sicherheit, wenn private SSH-Schlüssel verloren gehen
Benutzer A verfügt über zwei private SSH-Schlüssel und hat diesen öffentlichen Schlüssel im Laufe der Zeit auf mehreren Servern verwendet. Er hat einen davon verloren und ein neues Paar erstellt. Wie informiert mich Benutzer A (der Systemadministrator), dass er seinen Schlüssel verloren hat, und wie verwalte ich alle Server, auf …
7 security  ssh  audit 


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.