Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.


3
Wie kann ich verhindern, dass die Windows-Wiederherstellungsumgebung als Hintertür verwendet wird?
In Windows 10 kann die Windows-Wiederherstellungsumgebung (WinRE) gestartet werden, indem die Stromversorgung des Computers während der Startsequenz wiederholt unterbrochen wird. Auf diese Weise kann ein Angreifer mit physischem Zugriff auf einen Desktopcomputer über die Befehlszeile auf Administratorrechte zugreifen. Anschließend können er Dateien anzeigen und ändern, das Administratorkennwort mithilfe verschiedener Techniken …

6
Wie kann ich überprüfen, ob ein OpenVPN-Server einen Remote-Port überwacht, ohne den OpenVPN-Client zu verwenden?
Ich muss überprüfen, ob ein OpenVPN-Server (UDP) auf einem bestimmten Host-Port verfügbar ist. Ich besitze nur einen einfachen Windows XP-Computer ohne OpenVPN-Client (und ohne die Möglichkeit, ihn zu installieren) und ohne die für die Verbindung zum Server erforderlichen Schlüssel. Ich verfüge lediglich über die üblichen WinXP-Befehlszeilentools, einen Browser und PuTTY. …

6
Wie nützlich ist das Mounten von / tmp noexec?
Viele Leute (einschließlich des Securing Debian Manual ) empfehlen, /tmpmit den noexec,nodev,nosuidOptionen zu mounten. Dies wird im Allgemeinen als ein Element einer Tiefenverteidigungsstrategie dargestellt, indem die Eskalation eines Angriffs verhindert wird, bei dem eine Datei geschrieben wird, oder ein Angriff eines Benutzers mit einem legitimen Konto, aber keinem anderen beschreibbaren …
39 linux  security  mount  tmp  noexec 


12
Was machen Sie mit Personal und persönlichen Laptops?
Heute hat einer unserer Entwickler seinen Laptop aus seinem Haus stehlen lassen. Anscheinend hatte er eine vollständige SVN-Prüfung des Quellcodes des Unternehmens sowie eine vollständige Kopie der SQL-Datenbank. Dies ist ein massiver Grund, warum ich persönlich dagegen bin, dass Unternehmen Arbeiten an persönlichen Laptops zulassen. Selbst wenn dies ein firmeneigener …


3
Ansible Best Practices für die Sicherheit
Ich werde Ansible in mein Rechenzentrum einführen und suche nach bewährten Methoden für die Sicherheit, um herauszufinden, wo sich der Steuerungscomputer befindet und wie die SSH-Schlüssel verwaltet werden. Frage 1: die steuermaschine Wir brauchen natürlich eine Kontrollmaschine. Auf der Steuerungsmaschine sind öffentliche SSH-Schlüssel gespeichert. Wenn ein Angreifer Zugriff auf den …

6
Windows XP-PCs im Firmennetzwerk
In unserem kleinen Unternehmen verwenden wir ungefähr 75 PCs. Server und Desktops / Laptops sind alle auf dem neuesten Stand und werden mit Panda Business Endpoint Protection und Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit) gesichert . In unserer Produktionsumgebung laufen jedoch ungefähr 15 Windows XP-PCs. Sie sind mit dem …

7
Gründe, SELinux zu deaktivieren / aktivieren
Angesichts dieser Frage zu StackOverflow und der völlig anderen Masse, die wir hier haben, frage ich mich: Was sind Ihre Gründe, SELinux zu deaktivieren (vorausgesetzt, die meisten Leute tun es noch)? Möchten Sie es aktiviert lassen? Welche Anomalien haben Sie erfahren, als Sie SELinux eingeschaltet haben? Welche anderen Anbieter außer …


3
Welche Art von Netzwerkangriff macht einen Switch zu einem Hub?
Ich habe heute einen Artikel gelesen, in dem beschrieben wird, wie ein Penetrationstester die Erstellung eines gefälschten Bankkontos mit einem Guthaben von 14 Millionen US-Dollar demonstrieren konnte. Ein Absatz, der den Angriff beschreibt, ist jedoch aufgefallen: Dann "überflutete" er Switches - kleine Boxen, die den Datenverkehr leiten -, um das …
35 switch  security 

2
Wie schlecht ist es, MySQLs Bindungsadresse auf 0.0.0.0 zu setzen?
Ich versuche, einem Remote-Server den Zugriff auf eine MySQL-Instanz zu ermöglichen, die derzeit einen Linux-Server mit einer Web-App gemeinsam nutzt. Laut Dokumentation ist dies nur möglich (sofern ich nicht richtig verstehe), wenn die Bindeadressen- Direktive auf 0.0.0.0 gesetzt ist , was dazu führt, dass MySQL den Zugriff von jeder IP …
35 linux  mysql  security 

7
MITM-Angriffe - wie wahrscheinlich sind sie?
Wie wahrscheinlich sind "Man in the Middle" -Angriffe auf die Internetsicherheit? Welche tatsächlichen Maschinen, abgesehen von ISP-Servern, werden "in der Mitte" der Internetkommunikation sein? Welche tatsächlichen Risiken sind mit MITM-Angriffen im Gegensatz zu den theoretischen Risiken verbunden? EDIT: Ich interessiere mich nicht für drahtlose Zugangspunkte in dieser Frage. Sie müssen …

4
Was ist muieblackcat?
Ich habe ELMAH kürzlich auf einer kleinen .NET MVC-Site installiert und erhalte ständig Fehlermeldungen System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Dies ist offensichtlich ein Versuch, auf eine Seite zuzugreifen, die nicht existiert. Aber warum wird versucht, auf diese Seite zuzugreifen? Handelt es sich um einen …
34 security  iis 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.