Wie Ihnen jeder sagen wird, ist E-Mail nicht sicher. Es wird im Klartext im Internet übertragen und sollte nicht zum Senden von Passwörtern und anderen vertraulichen Details verwendet werden. Seit Jahren entwerfe ich meine Systeme um dieses Chaos herum - z. B. müssen E-Mails zum Zurücksetzen von Passwörtern an Benutzer …
Gibt es zwingende Gründe, einen dedizierten Server (in meinem Fall Windows 2008 R2) mit einer Hardware-Firewall zu schützen? Welche Sicherheitsbedenken würde eine Hardware-Firewall besser abdecken als die integrierte Software-Firwall? Vielen Dank, Adrian Bearbeiten: Zur Verdeutlichung: Ich beziehe mich auf einen Server, auf dem eine SaaS-Website ausgeführt wird, die von einem …
Ich habe ein spezielles Gefängnis für einen Spambot eingerichtet, der mir Probleme bereitet. Mit "bantime -1" habe ich versucht, das Botnetz dauerhaft zu sperren. Ich dachte, es würde funktionieren, aber als die wöchentliche Protokollierung auftrat, hat fail2ban alle IPs aufgehoben. Was ist der beste Weg, um eine IP mit fail2ban …
Wenn ich einen Server (Windows Server 2008) im Internet haben würde, der Remotedesktopverbindungen zulässt, gibt es irgendetwas, das zufällige Personen davon abhält, Brute-Force-Kombinationen aus Benutzername und Kennwort zu versuchen? würde es beispielsweise Benutzer oder IP-Adressen nach einer bestimmten Anzahl von Fehlern sperren?
Sollte ich in Windows 2008 (und R2) das Administratorkonto umbenennen oder deaktivieren und ein neues erstellen? Wird das Deaktivieren des integrierten Administratorkontos zu Problemen führen. Wird dies immer noch als bewährte Methode angesehen?
Ich habe einen FreeBSD-Server, den ich gerne von überall aus erreichen kann. Normalerweise verwende ich den öffentlichen SSH-Schlüssel, um mich anzumelden, oder wenn mein privater SSH-Schlüssel nicht verfügbar ist, verwende ich möglicherweise ein reguläres Kennwort über SSH. Wenn Sie sich jedoch von einem nicht vertrauenswürdigen Computer aus anmelden, besteht immer …
Ich habe in meinem .screenrc ein Passwort für Bildschirmsitzungen festgelegt. Es funktioniert hervorragend. Jedes Mal, wenn ich eine erneute Verbindung zu einer Bildschirmsitzung herstellen muss, muss ich das Kennwort eingeben. Es gibt eine weitere Funktion, mit der Sie das aktuelle Terminal sperren können (Strg + a, x). Dies ist eine …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 7 Jahren . Gibt es einen Präzedenzfall in Nordamerika oder anderswo, in dem ein Serveradministrator dafür verantwortlich gemacht …
Wie kann der Zugriff auf CD-ROM und USB für normale Benutzer unter Linux deaktiviert werden? Als Teil der Sicherheitsrichtlinie müssen wir den CD-ROM- und USB-Zugriff für normale Benutzer deaktivieren. Nur Root-Benutzer sollten Zugriff haben. Wir verwenden hauptsächlich Ubuntu Linux.
Wenn Sie Wireshark auf einem Webserver in der DMZ installieren, gibt es einen Hack, mit dem Backdoor-Zugang zu diesem Server erhalten kann, selbst wenn RDP deaktiviert ist? Ich versuche, das Kabel auf dem DMZ-Webserver zu überwachen, bekomme aber vom DMZ-Team den Pushback, dass es einen Back-Door-Hack ohne viele Details eröffnet
Ich verwende eine Red Hat Enterprise 5 Linux-Box. Ich finde, wenn sich ein Benutzer in der Datei / etc / sudoers befindet. Wenn der Benutzer den Befehl mit sudo ausführt, führt der Benutzer diesen Befehl mit Root-Rechten aus (ohne das Root-Passwort zu kennen, muss der Benutzer sudo nur das eigene …
Vertrauen, aber überprüfen. Angenommen, ich möchte jemanden als Systemadministrator einstellen und ihm Root-Zugriff auf mein Unix-System gewähren. Ich möchte X-Fenster für sie deaktivieren und nur die Verwendung der Shell zulassen (möglicherweise über SSH), damit alle Operationen, die sie ausführen, über die Shell ausgeführt werden (keine Mausoperationen). Ich benötige ein Tool, …
Ich richte einen regelmäßigen Port-Scan und einen Schwachstellen-Scan für ein mittelgroßes Netzwerk ein, das eine kundenorientierte Webanwendung implementiert. Die Hosts führen CentOS 5.4 aus. Ich habe Tools wie Nmap und OpenVAS verwendet, aber unsere Firewall-Regeln enthalten Sonderfälle für Verbindungen, die von unseren eigenen Einrichtungen und Servern stammen. Daher sollte der …
Ich versuche zu entscheiden, ob SSL für eine Webanwendung verwendet werden soll. Es verarbeitet keine Kreditkarten oder Finanzdaten, speichert jedoch Informationen, die aus persönlichen / sozialen Gründen privat sein sollten. Es gibt auch die üblichen Benutzerregistrierungs- und Anmeldefunktionen, die möglicherweise geschützt werden sollten. Ich weiß, dass es bei SSL zu …
Ich verwende derzeit ein Server-SSL-Zertifikat ohne Passphrase, damit Apache unbeaufsichtigt gestartet werden kann. Es gibt Anzeichen von Kunden, dass wir das SSL-Zertifikat sicherer schützen müssen. Ich bin mir noch nicht sicher, was sie anstreben, aber im Moment wollen sie wohl kein ungeschütztes SSL-Zertifikat auf der Festplatte. Ich nehme an, ich …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.