Mein Client hat kürzlich seine Netzwerkrichtlinie geändert, sodass jetzt alle WIFI-Router vom Netzwerk ausgeschlossen sind. Sie sagten, sie würden einige Scans durchführen und in der Lage sein, "unerwünschte" WIFI-Router im Netzwerk zu finden. Wie könnten sie diese WIFI-Router und Access Points erkennen? Sie befinden sich entfernt von den über 100 …
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Geschlossen vor 6 Jahren . Gesperrt . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber historische Bedeutung hat. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Erlaubt Ihr Unternehmen Skype …
Ich habe eine Reihe von Remote-Servern, die ich sperre, indem ich SSH auf bestimmte IPs beschränke. Ebenso sind unsere internen Kundenadministrationstools durch IP gesperrt. Dies ist in Ordnung, wenn Sie vom Büro aus arbeiten. Wenn ich mich jedoch an einem anderen Ort (möglicherweise über öffentliches WLAN) oder auf meinem iPhone …
Ich habe einen Benutzer außerhalb der Administratorgruppe. Wie kann ich dem Service Control Manager die Zugriffsberechtigung für diesen (bestimmten) Benutzer erteilen? Es ist wie SC_MANAGER_ALL_ACCESS über den folgenden Link: http://msdn.microsoft.com/en-us/library/windows/desktop/ms685981%28v=vs.85%29.aspx
In Dockers Dokumentation zur Sicherheit mit Docker finden Sie einen guten Artikel: https://docs.docker.com/articles/security/ Mir ist jedoch nicht klar, wie Root-privilegierte Prozesse im Container tatsächlich auf dem Host-System ausgeführt werden und wie ich SELinux so konfigurieren soll, dass das Risiko eines "Lecks" von Prozessen außerhalb des Containers besteht. Zum Beispiel führe …
Ich habe einen Server, auf dem 2008 R2 ausgeführt wird. Gibt es eine Rolle / Funktion, die zum Überwachen des Dateizugriffs hinzugefügt / aktiviert werden kann? Beispiel: Benutzer1 hat diesen Ordner gelöscht, diese Datei wurde von Benutzer2 bearbeitet usw. Ich hatte Probleme mit einigen Mitarbeitern, die Ordner auf einem öffentlichen …
Wie kann man herausfinden, wer einen Benutzer auf einem WS 2008 R2-Server einer lokalen Gruppe zugeordnet hat? Manchmal frage ich mich, warum dieser Benutzer auf diesem System in dieser Gruppe ist. Ich denke, der einfachste Weg ist, den Typen zu fragen, der es getan hat :-) Danke im Voraus!
In Bezug auf Folgendes: http://blog.solidshellsecurity.com/2013/02/18/0day-linuxcentos-sshd-spam-exploit-libkeyutils-so-1-9/ http://www.reddit.com/r/netsec/comments/ 18ro3c / sshd_rootkit / Anscheinend gibt es eine Reihe von Redhat-Servern, die über eine Bibliothek durch Hintertüren überwacht werden. Hat jemand einen Rat, wie man den ersten Kontaktbruch aufspürt und findet?
Manchmal haben wir Support- und Wartungsmitarbeiter, die den ganzen Tag über bei unseren Produktions-Apps und SQL Server angemeldet sind, manchmal hüpfen sie hinein und heraus, um SQL-Abfragen auszuführen. Bei dieser Frage geht es jedoch nicht um das Ausführen von SQL-Abfragen, sondern darum, dass die RDP-Verbindung geöffnet ist und ein Benutzerkonto …
Ein Beispiel: Angenommen, Apache muss Eigentümer aller Dateien in / var / www / html sein, um die Seiten einer Website zu bedienen. Besteht die Gefahr, Apache zum Eigentümer dieses Verzeichnisses (und der Dateien und Unterverzeichnisse) zu machen, anstatt den Dateien lediglich den Besitz zuzuweisen und den aktuellen Besitz des …
Beyondtrust.com veröffentlichte kürzlich einen Bericht, in dem unter anderem die Behauptung auftaucht, dass "90% der kritischen Microsoft Windows 7-Sicherheitsanfälligkeiten durch die Beseitigung von Administratorrechten gemindert werden". Andere interessante 'Fakten', die sie liefern, besagen, dass diese auch dadurch gemildert werden, dass sie NICHT als lokaler Administrator ausgeführt werden: 100% der im …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.