Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.


19
Der IT-Manager geht - Was sperre ich ab?
Der IT-Manager verlässt möglicherweise das Unternehmen, und es ist möglich, dass die Trennung der Wege nicht vollständig zivil ist. Ich würde wirklich keine Bosheit erwarten, aber nur für den Fall, was überprüfe, ändere oder sperre ich? Beispiele: Admin-Passwörter WLAN-Passwörter VPN-Zugriffsregeln Router- / Firewall-Einstellungen
51 security 



8
Sind komprimierte EXE-Dateien für Linux-Server ungefährlich?
Ich habe auf meiner Website einen Malware-Scanner ausgeführt, der eine Reihe von komprimierten EXE-Dateien als potenzielle Risikodateien kennzeichnete (diese Dateien wurden von Benutzern hochgeladen). Da ich die Dateien auf meinem Mac dekomprimieren kann, gehe ich davon aus, dass es sich um echte ZIP-Dateien handelt und nicht nur um umbenannte PHP-Dateien. …

14
Brute-Force-Angriffe gegen ssh verhindern?
Welches Tool oder welche Technik verwenden Sie, um Brute-Force-Angriffe auf Ihren SSH-Port zu verhindern? In meinen Sicherheitsprotokollen habe ich festgestellt, dass ich Millionen von Anmeldeversuchen als verschiedene Benutzer über ssh habe. Dies ist auf einer FreeBSD-Box, aber ich stelle mir vor, dass es überall anwendbar wäre.

1
Erklärung von nodev und nosuid in fstab
Ich sehe diese beiden Optionen ständig im Web vorgeschlagen, wenn jemand beschreibt, wie man ein tmpfs oder ramfs mounten kann. Oft auch mit noexec aber ich interessiere mich speziell für nodev und nosuid. Ich hasse es einfach blind zu wiederholen, was jemand vorgeschlagen hat, ohne wirklich zu verstehen. Und da …
44 linux  security  fstab 

9
Wie verstecke ich ein als Kommandozeilenargument übergebenes Passwort?
Ich führe einen Software-Daemon aus, der für bestimmte Aktionen die Eingabe einer Passphrase erfordert, um einige Funktionen freizuschalten, die beispielsweise so aussehen: $ darkcoind masternode start <mypassphrase> Jetzt habe ich einige Sicherheitsbedenken auf meinem headless Debian-Server. Wann immer ich zum Beispiel meine Bash-Historie mit durchsuche, Ctrl+Rkann ich dieses superstarke Passwort …

4
Ich habe mein CentOS 7-System aktualisiert. Warum wird Meltdown / Spectre nur teilweise gemildert?
Wie viele von uns habe ich gestern eine ganze Reihe von Systemen aktualisiert, um die Meltdown- und Spectre-Angriffe abzuschwächen . Nach meinem Verständnis müssen zwei Pakete installiert und neu gestartet werden: kernel-3.10.0-693.11.6.el7.x86_64 microcode_ctl-2.1-22.2.el7.x86_64 Ich habe zwei CentOS 7-Systeme, auf denen ich diese Pakete installiert und neu gestartet habe. Laut Red …

6
Ist es für einen Produktionsserver sicher, make installiert zu haben?
Während der Einrichtung meiner virtuellen Serverinstanzen müssen einige Anwendungen mit erstellt werden make. Sind mit der makeInstallation Sicherheitsrisiken verbunden ? Oder sollte ich es bereinigen, bevor die Instanz bereitgestellt wird? Ich habe auch den gccCompiler auf dem Server, mit dem ich Anwendungen vor dem Deployment erstelle.
42 security  make  gcc 


6
So entfernen Sie strenge RSA-Schlüsselüberprüfung in SSH und was ist das Problem hier?
Ich habe einen Linux-Server, der mir bei jeder Verbindung die Meldung anzeigt, die den SSH-Hostschlüssel geändert hat: $ ssh root @ host1 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@ @ WARNUNG: IDENTIFIZIERUNG DES FERNHOST GEÄNDERT! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@ Es ist möglich, dass jemand etwas Schlimmes tut! Jemand könnte Sie gerade belauschen (Man-in-the-Middle-Angriff)! Es ist auch …

3
Was ist die beste Vorgehensweise für die Kommunikation zwischen Amazon EC2-Instanzen?
Ich habe Amazon EC2-Instanzen für ein bevorstehendes Projekt eingerichtet. Es sind alles Mikro-Instanzen, auf denen Ubuntu Server 64bit ausgeführt wird. Folgendes habe ich bisher eingerichtet: Webserver - Apache Datenbankserver - MySQL Entwicklungsserver - Apache & MySQL Dateiserver - SVN & Bacula (Backups werden in S3-Buckets durchgeführt) Derzeit gibt es nur …

11
Wurde gehackt. Willst du verstehen, wie
Jemand hat zum zweiten Mal einen Teil von Javascript an eine Site angehängt, die ich betreue. Dieses Javascript hijackt Google Adsense, indem es seine eigene Kontonummer einfügt und überall Werbung anbringt. Der Code wird immer angehängt, immer in einem bestimmten Verzeichnis (eines, das von einem Anzeigenprogramm eines Drittanbieters verwendet wird), …
40 security  php  hacking 


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.