Mir ist aufgefallen, dass die sudoers-Datei und die cron-Konfigurationsdateien im Vergleich zu anderen Konfigurationsdateien unter Linux auf besondere Weise funktionieren. Sie müssen mit einem speziellen Wrapper und nicht mit einem Texteditor bearbeitet werden. Warum ist das?
Der IT-Manager verlässt möglicherweise das Unternehmen, und es ist möglich, dass die Trennung der Wege nicht vollständig zivil ist. Ich würde wirklich keine Bosheit erwarten, aber nur für den Fall, was überprüfe, ändere oder sperre ich? Beispiele: Admin-Passwörter WLAN-Passwörter VPN-Zugriffsregeln Router- / Firewall-Einstellungen
Es gab eine Menge von sprechen über ein Sicherheitsproblem in Bezug auf die cgi.fix_pathinfoPHP - Option mit Nginx verwendet ( in der Regel PHP-FPM, schneller CGI). Infolgedessen wird in der Standard-Nginx-Konfigurationsdatei Folgendes angegeben: # NOTE: You should have "cgi.fix_pathinfo = 0;" in php.ini Das "offizielle" Nginx-Wiki gibt jedoch jetzt an, …
Ich habe meine cert.pemund cert.keyDateien in /etc/apache2/sslOrdnern. Was wäre die sicherste Berechtigung und das sicherste Eigentum an: /etc/apache2/ssl Verzeichnis /etc/apache2/ssl/cert.pem Datei /etc/apache2/ssl/cert.key Datei (Sicherstellen, dass der https://Zugang funktioniert natürlich :). Vielen Dank, JP
Ich habe auf meiner Website einen Malware-Scanner ausgeführt, der eine Reihe von komprimierten EXE-Dateien als potenzielle Risikodateien kennzeichnete (diese Dateien wurden von Benutzern hochgeladen). Da ich die Dateien auf meinem Mac dekomprimieren kann, gehe ich davon aus, dass es sich um echte ZIP-Dateien handelt und nicht nur um umbenannte PHP-Dateien. …
Welches Tool oder welche Technik verwenden Sie, um Brute-Force-Angriffe auf Ihren SSH-Port zu verhindern? In meinen Sicherheitsprotokollen habe ich festgestellt, dass ich Millionen von Anmeldeversuchen als verschiedene Benutzer über ssh habe. Dies ist auf einer FreeBSD-Box, aber ich stelle mir vor, dass es überall anwendbar wäre.
Ich sehe diese beiden Optionen ständig im Web vorgeschlagen, wenn jemand beschreibt, wie man ein tmpfs oder ramfs mounten kann. Oft auch mit noexec aber ich interessiere mich speziell für nodev und nosuid. Ich hasse es einfach blind zu wiederholen, was jemand vorgeschlagen hat, ohne wirklich zu verstehen. Und da …
Ich führe einen Software-Daemon aus, der für bestimmte Aktionen die Eingabe einer Passphrase erfordert, um einige Funktionen freizuschalten, die beispielsweise so aussehen: $ darkcoind masternode start <mypassphrase> Jetzt habe ich einige Sicherheitsbedenken auf meinem headless Debian-Server. Wann immer ich zum Beispiel meine Bash-Historie mit durchsuche, Ctrl+Rkann ich dieses superstarke Passwort …
Wie viele von uns habe ich gestern eine ganze Reihe von Systemen aktualisiert, um die Meltdown- und Spectre-Angriffe abzuschwächen . Nach meinem Verständnis müssen zwei Pakete installiert und neu gestartet werden: kernel-3.10.0-693.11.6.el7.x86_64 microcode_ctl-2.1-22.2.el7.x86_64 Ich habe zwei CentOS 7-Systeme, auf denen ich diese Pakete installiert und neu gestartet habe. Laut Red …
Während der Einrichtung meiner virtuellen Serverinstanzen müssen einige Anwendungen mit erstellt werden make. Sind mit der makeInstallation Sicherheitsrisiken verbunden ? Oder sollte ich es bereinigen, bevor die Instanz bereitgestellt wird? Ich habe auch den gccCompiler auf dem Server, mit dem ich Anwendungen vor dem Deployment erstelle.
Ich arbeite mit kleinen Teams (<10) von Entwicklern und Administratoren mit den folgenden Eigenschaften: Die meisten Mitglieder des Teams haben> 1 PC, von denen die meisten tragbar sind Teammitglieder haben Zugriff auf 10-50 Server, normalerweise mit sudo Ich denke, das ist ziemlich typisch für die meisten Startups und kleinen bis …
Ich habe einen Linux-Server, der mir bei jeder Verbindung die Meldung anzeigt, die den SSH-Hostschlüssel geändert hat: $ ssh root @ host1 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@ @ WARNUNG: IDENTIFIZIERUNG DES FERNHOST GEÄNDERT! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@ Es ist möglich, dass jemand etwas Schlimmes tut! Jemand könnte Sie gerade belauschen (Man-in-the-Middle-Angriff)! Es ist auch …
Ich habe Amazon EC2-Instanzen für ein bevorstehendes Projekt eingerichtet. Es sind alles Mikro-Instanzen, auf denen Ubuntu Server 64bit ausgeführt wird. Folgendes habe ich bisher eingerichtet: Webserver - Apache Datenbankserver - MySQL Entwicklungsserver - Apache & MySQL Dateiserver - SVN & Bacula (Backups werden in S3-Buckets durchgeführt) Derzeit gibt es nur …
Jemand hat zum zweiten Mal einen Teil von Javascript an eine Site angehängt, die ich betreue. Dieses Javascript hijackt Google Adsense, indem es seine eigene Kontonummer einfügt und überall Werbung anbringt. Der Code wird immer angehängt, immer in einem bestimmten Verzeichnis (eines, das von einem Anzeigenprogramm eines Drittanbieters verwendet wird), …
Daher habe ich heute früher Wartungsarbeiten an meinem Server durchgeführt und festgestellt, dass ich eine Datei von root in meinem Ausgangsverzeichnis löschen konnte. Ich konnte ein Beispiel reproduzieren: [cbennett@nova ~/temp]$ ls -al total 8 drwxrwxr-x. 2 cbennett cbennett 4096 Oct 5 20:59 . drwxr-xr-x. 22 cbennett cbennett 4096 Oct 5 …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.