Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

7
Wie erkennt man unerwünschte WIFI-Router in einem Netzwerk?
Mein Client hat kürzlich seine Netzwerkrichtlinie geändert, sodass jetzt alle WIFI-Router vom Netzwerk ausgeschlossen sind. Sie sagten, sie würden einige Scans durchführen und in der Lage sein, "unerwünschte" WIFI-Router im Netzwerk zu finden. Wie könnten sie diese WIFI-Router und Access Points erkennen? Sie befinden sich entfernt von den über 100 …

12
Erlaubt Ihr Unternehmen Skype im Netzwerk? [geschlossen]
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Geschlossen vor 6 Jahren . Gesperrt . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber historische Bedeutung hat. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Erlaubt Ihr Unternehmen Skype …



1
Wie soll ich SELinux konfigurieren, wenn ich nginx in Docker ausführe?
In Dockers Dokumentation zur Sicherheit mit Docker finden Sie einen guten Artikel: https://docs.docker.com/articles/security/ Mir ist jedoch nicht klar, wie Root-privilegierte Prozesse im Container tatsächlich auf dem Host-System ausgeführt werden und wie ich SELinux so konfigurieren soll, dass das Risiko eines "Lecks" von Prozessen außerhalb des Containers besteht. Zum Beispiel führe …



1
Wurzelkompromisse aufspüren [geschlossen]
In Bezug auf Folgendes: http://blog.solidshellsecurity.com/2013/02/18/0day-linuxcentos-sshd-spam-exploit-libkeyutils-so-1-9/ http://www.reddit.com/r/netsec/comments/ 18ro3c / sshd_rootkit / Anscheinend gibt es eine Reihe von Redhat-Servern, die über eine Bibliothek durch Hintertüren überwacht werden. Hat jemand einen Rat, wie man den ersten Kontaktbruch aufspürt und findet?

4
Was sind die Risiken, wenn eine RDP-Sitzung für eine Producton-App oder einen SQL Server geöffnet bleibt?
Manchmal haben wir Support- und Wartungsmitarbeiter, die den ganzen Tag über bei unseren Produktions-Apps und SQL Server angemeldet sind, manchmal hüpfen sie hinein und heraus, um SQL-Abfragen auszuführen. Bei dieser Frage geht es jedoch nicht um das Ausführen von SQL-Abfragen, sondern darum, dass die RDP-Verbindung geöffnet ist und ein Benutzerkonto …

2
Verwendung von chown: Gibt es einen wesentlichen Unterschied zwischen der Zuweisung des Besitzes des gesamten Verzeichnisses und nur der darin enthaltenen Dateien? [geschlossen]
Ein Beispiel: Angenommen, Apache muss Eigentümer aller Dateien in / var / www / html sein, um die Seiten einer Website zu bedienen. Besteht die Gefahr, Apache zum Eigentümer dieses Verzeichnisses (und der Dateien und Unterverzeichnisse) zu machen, anstatt den Dateien lediglich den Besitz zuzuweisen und den aktuellen Besitz des …

3
Verringert das Entfernen von Administratorrechten wirklich 90% der kritischen Windows 7-Sicherheitsanfälligkeiten, die bisher festgestellt wurden? wie von beyondtrust.com gemeldet
Beyondtrust.com veröffentlichte kürzlich einen Bericht, in dem unter anderem die Behauptung auftaucht, dass "90% der kritischen Microsoft Windows 7-Sicherheitsanfälligkeiten durch die Beseitigung von Administratorrechten gemindert werden". Andere interessante 'Fakten', die sie liefern, besagen, dass diese auch dadurch gemildert werden, dass sie NICHT als lokaler Administrator ausgeführt werden: 100% der im …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.