Dies ist ein technischer Deep Dive, nachdem diese Übersichtsfrage gestellt wurde. Was sind die Protokollunterschiede zwischen SSL und TLS? Gibt es wirklich genug Unterschiede, um eine Namensänderung zu rechtfertigen? (im Gegensatz zu "SSLv4" oder SSLv5 für die neueren Versionen von TLS)
In Windows 10 kann die Windows-Wiederherstellungsumgebung (WinRE) gestartet werden, indem die Stromversorgung des Computers während der Startsequenz wiederholt unterbrochen wird. Auf diese Weise kann ein Angreifer mit physischem Zugriff auf einen Desktopcomputer über die Befehlszeile auf Administratorrechte zugreifen. Anschließend können er Dateien anzeigen und ändern, das Administratorkennwort mithilfe verschiedener Techniken …
Ich muss überprüfen, ob ein OpenVPN-Server (UDP) auf einem bestimmten Host-Port verfügbar ist. Ich besitze nur einen einfachen Windows XP-Computer ohne OpenVPN-Client (und ohne die Möglichkeit, ihn zu installieren) und ohne die für die Verbindung zum Server erforderlichen Schlüssel. Ich verfüge lediglich über die üblichen WinXP-Befehlszeilentools, einen Browser und PuTTY. …
Viele Leute (einschließlich des Securing Debian Manual ) empfehlen, /tmpmit den noexec,nodev,nosuidOptionen zu mounten. Dies wird im Allgemeinen als ein Element einer Tiefenverteidigungsstrategie dargestellt, indem die Eskalation eines Angriffs verhindert wird, bei dem eine Datei geschrieben wird, oder ein Angriff eines Benutzers mit einem legitimen Konto, aber keinem anderen beschreibbaren …
Zwar gibt es eine Vielzahl von privaten, nicht routingfähigen Netzwerken in 192.168 / 16 oder sogar 10/8, doch manchmal tritt dies immer noch auf, wenn man über mögliche Konflikte nachdenkt. Zum Beispiel habe ich einmal eine OpenVPN-Installation mit dem internen VPN-Netzwerk auf 192.168.27 eingerichtet. Das war alles in Ordnung und …
Heute hat einer unserer Entwickler seinen Laptop aus seinem Haus stehlen lassen. Anscheinend hatte er eine vollständige SVN-Prüfung des Quellcodes des Unternehmens sowie eine vollständige Kopie der SQL-Datenbank. Dies ist ein massiver Grund, warum ich persönlich dagegen bin, dass Unternehmen Arbeiten an persönlichen Laptops zulassen. Selbst wenn dies ein firmeneigener …
Angenommen, ich habe eine Neuinstallation von Ubuntu. Welche Schritte muss ich unternehmen, um es für die Verwendung als Rails-Anwendungsserver zu sichern?
Ich werde Ansible in mein Rechenzentrum einführen und suche nach bewährten Methoden für die Sicherheit, um herauszufinden, wo sich der Steuerungscomputer befindet und wie die SSH-Schlüssel verwaltet werden. Frage 1: die steuermaschine Wir brauchen natürlich eine Kontrollmaschine. Auf der Steuerungsmaschine sind öffentliche SSH-Schlüssel gespeichert. Wenn ein Angreifer Zugriff auf den …
In unserem kleinen Unternehmen verwenden wir ungefähr 75 PCs. Server und Desktops / Laptops sind alle auf dem neuesten Stand und werden mit Panda Business Endpoint Protection und Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit) gesichert . In unserer Produktionsumgebung laufen jedoch ungefähr 15 Windows XP-PCs. Sie sind mit dem …
Angesichts dieser Frage zu StackOverflow und der völlig anderen Masse, die wir hier haben, frage ich mich: Was sind Ihre Gründe, SELinux zu deaktivieren (vorausgesetzt, die meisten Leute tun es noch)? Möchten Sie es aktiviert lassen? Welche Anomalien haben Sie erfahren, als Sie SELinux eingeschaltet haben? Welche anderen Anbieter außer …
Was sind die Anzeichen dafür, dass ein Linux-Server gehackt wurde? Gibt es Tools, mit denen ein Prüfungsbericht nach einem festgelegten Zeitplan erstellt und per E-Mail versendet werden kann?
Ich habe heute einen Artikel gelesen, in dem beschrieben wird, wie ein Penetrationstester die Erstellung eines gefälschten Bankkontos mit einem Guthaben von 14 Millionen US-Dollar demonstrieren konnte. Ein Absatz, der den Angriff beschreibt, ist jedoch aufgefallen: Dann "überflutete" er Switches - kleine Boxen, die den Datenverkehr leiten -, um das …
Ich versuche, einem Remote-Server den Zugriff auf eine MySQL-Instanz zu ermöglichen, die derzeit einen Linux-Server mit einer Web-App gemeinsam nutzt. Laut Dokumentation ist dies nur möglich (sofern ich nicht richtig verstehe), wenn die Bindeadressen- Direktive auf 0.0.0.0 gesetzt ist , was dazu führt, dass MySQL den Zugriff von jeder IP …
Wie wahrscheinlich sind "Man in the Middle" -Angriffe auf die Internetsicherheit? Welche tatsächlichen Maschinen, abgesehen von ISP-Servern, werden "in der Mitte" der Internetkommunikation sein? Welche tatsächlichen Risiken sind mit MITM-Angriffen im Gegensatz zu den theoretischen Risiken verbunden? EDIT: Ich interessiere mich nicht für drahtlose Zugangspunkte in dieser Frage. Sie müssen …
Ich habe ELMAH kürzlich auf einer kleinen .NET MVC-Site installiert und erhalte ständig Fehlermeldungen System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Dies ist offensichtlich ein Versuch, auf eine Seite zuzugreifen, die nicht existiert. Aber warum wird versucht, auf diese Seite zuzugreifen? Handelt es sich um einen …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.