Als ich das erste Mal lernte, wie man ssh-Schlüssel erstellt, wurde in den von mir gelesenen Tutorials festgelegt, dass eine gute Passphrase gewählt werden sollte. Als ich kürzlich einen Daemon-Prozess einrichtete, der ssh auf einen anderen Computer ausführen muss, stellte ich fest, dass der einzige Weg (anscheinend), einen Schlüssel zu …
Ich bin mir nicht sicher, ob dies hier oder auf security.stackexchange.com gefragt werden soll ... Am langen Osterwochenende hatte ein kleines Büro einen Netzwerkbruch, weil ein alter HP-Drucker zum Drucken einiger sehr anstößiger antisemitischer Dokumente verwendet wurde. Es scheint, als sei es einer Reihe von Universitäten in westlichen Kulturen auf …
Ich habe eine Frage zu unserem Exchange Server: Halten Sie es für eine gute Idee, eingehende externe E-Mails abzulehnen, die am Ende unsere eigene Domain haben? Gefällt dir eine externe eMail von fake@example.com? Denn wenn es sich um einen echten Absender in unserem Unternehmen handeln würde, würde die E-Mail niemals …
Ich benutze seit Jahren MariaDB, "einen erweiterten, einbaufähigen Ersatz für MySQL" auf meinen Debian-Stable-Servern, wegen seiner erhöhten Leistung. Allerdings ist mir aufgefallen, dass es im Zusammenhang mit Sicherheitsupdates in MySQL anscheinend zu Verzögerungen kommt. Zum Beispiel gibt es DSA 3229-1, das mehrere Schwachstellen auflistet, die nicht im Debian-Stable- mariadbPaket gepatcht …
Ich möchte eine sichere Verbindung haben, wenn ich mich bei meinem Webmail, phpMyAdmin usw. anmelde . Deshalb habe ich meine eigenen SSL-Zertifikate bei OpenSSL signiert und Apache angewiesen, Port 443 abzuhören. Ist das tatsächlich sicher? Werden alle meine Passwörter wirklich durch eine sichere Schicht gesendet? Welchen Unterschied macht es, wenn …
Normalerweise möchte ich separate Anmeldungen für mich einrichten, eine mit normalen Benutzerberechtigungen und eine separate für administrative Aufgaben. Wenn die Domain beispielsweise XXXX war, habe ich ein XXXX \ bpeikes- und ein XXXX \ adminbp-Konto eingerichtet. Ich habe es immer getan, weil ich ehrlich gesagt nicht vertraue, dass ich als …
Angesichts einer wachsenden Anzahl von Sicherheitsproblemen, wie dem kürzlich angekündigten Browser-Exploit gegen SSL / TLS (BEAST), war ich gespannt, wie wir TLS 1.1 und 1.2 mit OpenSSL und Apache aktivieren können, um sicherzustellen, dass wir nicht angreifbar sind zu solchen Bedrohungsvektoren.
Ich benutze Bash und möchte vermeiden, dass einige Befehle im Verlauf gespeichert werden. Ist das nur für den nächsten Befehl möglich? Ist es möglich, das für die gesamte Sitzung zu tun?
Ich habe Windows 7 bei der Arbeit ausgeführt. Schalten Sie den Desktop-PC ein und drücken Sie immer Ctrl+ Alt+, Delbevor Sie Ihren Benutzernamen und Ihr Passwort eingeben. Ich arbeite jetzt mit Windows 10 und Windows 10 Enterprise, wenn ich auf meinem PC nachschaue. Ich muss nicht mehr Ctrl+ Alt+ Deldrücken, …
Wir haben letztes Jahr eine E-Mail von unserem Hosting-Anbieter erhalten, die sich auf eines unserer Konten bezog - es wurde kompromittiert und verwendet, um eine recht großzügige Portion Spam zu versenden. Anscheinend hatte die Benutzerin ihr Passwort auf eine Variation ihres Namens zurückgesetzt (Nachname ist etwas, das Sie wahrscheinlich beim …
Ist es in nginx möglich, unterschiedliche Benutzer pro virtuellem Host zu konfigurieren? So etwas wie server { user myprojectuser myprojectgroup; ... }
Ich habe ein einfaches Szenario. Auf ServerA befindet sich eine Anwendung, die unter dem integrierten Netzwerkdienstkonto ausgeführt wird. Es muss Dateien auf einer Ordnerfreigabe auf ServerB lesen und schreiben. Welche Berechtigungen muss ich für die Ordnerfreigabe auf ServerB festlegen? Ich kann es zum Laufen bringen, indem ich das Sicherheitsdialogfeld der …
Ich weiß, dass TLS im Wesentlichen eine neuere Version von SSL ist und im Allgemeinen den Übergang einer Verbindung von ungesichert zu gesichert unterstützt (normalerweise über einen STARTTLS-Befehl). Was ich nicht verstehe, ist, warum TLS für einen IT-Experten wichtig ist und warum ich bei der Auswahl eine über die andere …
PHP-Anwendungen sind bekannt für überdurchschnittliche Sicherheitsprobleme. Welche Konfigurationstechniken verwenden Sie, um sicherzustellen, dass die Anwendung so sicher wie möglich ist? Ich suche Ideen wie: Verwenden von gehärtetem PHP / Suhosin Verwenden von mod_security Deaktiviere register_globals und allow_url_fopen in der php.ini Ich benutze normalerweise Linux, kann aber auch Windows-Lösungen vorschlagen.
Was sind Ihre Checklisten / Routinen beim Einrichten eines Linux-Webservers? Was empfehlen Sie, um maximale Sicherheit zu erreichen? Gibt es eine bevorzugte Möglichkeit, um eine wiederholte Wartung durchzuführen?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.