Ich bin nicht sicher, ob ich gehackt wurde oder nicht. Ich habe versucht, mich über SSH anzumelden, aber mein Passwort wurde nicht akzeptiert. Die Root-Anmeldung ist deaktiviert, daher habe ich die Rettungsaktion gestartet und die Root-Anmeldung aktiviert und mich als Root anmelden können. Als root habe ich versucht, das Passwort …
Ist ein selbstsigniertes SSL-Zertifikat ein falsches Sicherheitsgefühl? Wenn Sie abgehört werden, akzeptiert der Benutzer einfach das Zertifikat, wie er es immer tut.
Was können wir angesichts der jüngsten Ereignisse mit einem "Hacker", der Passwörter von Website-Administratoren lernt und erneut abruft , jedem empfehlen , was es mit Best Practices bei Passwörtern auf sich hat? Verwenden Sie eindeutige Passwörter zwischen Websites (dh verwenden Sie ein Passwort nie wieder). Wörter, die im Wörterbuch gefunden …
Speziell Ich habe einen Iptables-Regelsatz auf einem Server mit CentOS definiert. Bin ich garantiert / kann ich garantieren / wie kann ich garantieren, dass beim Einschalten des Netzwerks (entweder beim Systemstart oder nach dem Neustart des Netzwerkdienstes) der iptables-Regelsatz bereits angewendet wird (und wenn iptables nicht gestartet wurde oder den …
Das ist also die Situation. Es scheint, dass wir einen offenen TCP-Port 5432 für die Welt benötigen, über den ein Kunde Zugriff auf seine PostgreSQL-Datenbank hat. Aus offensichtlichen Gründen können wir nicht einfach "nein" sagen, sondern nur als letztes Mittel. Was sind die größten Probleme? Wie kann ich unsere Infrastruktur …
Es ist ein sehr heikles Thema, das eine Lösung von unserer Seite erfordert. Ich habe wenige Server, die ich an wenige Leute vermiete. Ich habe alle gesetzlichen Berechtigungen und Rechte, um über die Server zu scannen. Ich möchte verhindern, dass Menschen Kinderpornografie, Tierquälerei oder ähnliche Videos speichern. Die erste Priorität …
Lassen Sie mich zunächst feststellen, dass dies nicht meine Idee ist und ich nicht diskutieren möchte, ob eine solche Maßnahme sinnvoll ist. Gibt es jedoch für ein Unternehmen eine Möglichkeit, Mitarbeiter daran zu hindern, auf öffentliche Cloud-Dienste zuzugreifen? Insbesondere sollten sie keine Dateien an eine beliebige Stelle im Web hochladen …
Ich bin dabei, einen Cloud-Server so zu konfigurieren, dass er den folgenden Stack ausführt: Ruby, Passenger, Apache; unter Ubuntu 10.04 (Lucid Lynx). Um die Verwaltung des Servers zu vereinfachen, richte ich RSA-Schlüssel ein root, www-datadamit ich sshauf den Server zugreifen kann. Das , was ich tat es nicht wie war …
Ich habe einen Windows Server 2003 SP2-Computer mit IIS6, SQL Server 2005, MySQL 5 und PHP 4.3 installiert. Dies ist keine Produktionsmaschine, aber sie ist der Welt über einen Domainnamen ausgesetzt. Auf dem Computer ist der Remotedesktop aktiviert und zwei Administratorkonten sind auf dem Computer aktiv. Heute Morgen stellte ich …
Ich suche nach einer Protokolldatei oder einem Dienst, um die letzten Anmeldeversuche zu melden, die aufgrund einer Nichtübereinstimmung von Benutzername und Kennwort fehlgeschlagen sind. Gibt es solche Dienstprogramme für CentOS? (eingebaut ist bevorzugt) Meine zweite Frage und im Allgemeinen benötige ich eine Protokolldatei mit Durchdringungsversuchen für meinen Server. Im Idealfall …
Gegenwärtig sind wir eine laufende Anwendung auf einem einzigen Docker-Container. Die Anwendung benötigt alle Arten von vertraulichen Daten, um als Umgebungsvariablen übergeben zu werden. Ich setze diese in den Befehl run, damit sie nicht im Image und dann in einem Repository landen. Am Ende erhalte ich jedoch einen sehr unsicheren …
Ich hatte vor, meine DNS-Zone mit DNSSEC zu signieren. Meine Zone, der Registrar und mein DNS-Server (BIND9) unterstützen alle DNSSEC. Der einzige, der DNSSEC nicht unterstützt, ist mein sekundärer Nameserver-Anbieter (nämlich buddyns.com ). Auf ihrer Website stellen sie dies in Bezug auf DNSSEC fest: BuddyNS unterstützt DNSSEC nicht, da es …
Ich habe einen Ubuntu 12.04 Server. Ich habe das OpenSSLPaket aktualisiert , um die Heartbleed-Sicherheitsanfälligkeit zu beheben. Aber ich bin immer noch verwundbar, obwohl ich den Webserver und sogar den gesamten Server neu gestartet habe. Um meine Schwachstelle zu überprüfen, habe ich Folgendes verwendet: http://www.exploit-db.com/exploits/32745/ http://filippo.io/Heartbleed dpkg gibt: dpkg -l …
Ich habe jetzt ein paar Mal mit Namen von Dienstprinzipien gerungen und die Microsoft-Erklärung ist einfach nicht ausreichend. Ich konfiguriere eine IIS-Anwendung für die Arbeit in unserer Domäne und es sieht so aus, als ob einige meiner Probleme mit meiner Notwendigkeit zusammenhängen, http-spezifische SPNs auf dem Windows-Dienstkonto zu konfigurieren, auf …
In einer Situation, in der ein Administrator vertrauliche Informationen in eine Tastatur eingibt (das Root-Passwort), besteht das Risiko, dass eine Bluetooth-Tastatur (die derzeit standardmäßig mit Mac-Systemen geliefert wird) diese Passwörter gefährdet? Eine andere Art zu fragen wäre: Welche Sicherheits- und Verschlüsselungsprotokolle werden ggf. verwendet, um eine Bluetooth-Verbindung zwischen einer Tastatur …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.