Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

4
Seltsame SSH, Serversicherheit, ich könnte gehackt worden sein
Ich bin nicht sicher, ob ich gehackt wurde oder nicht. Ich habe versucht, mich über SSH anzumelden, aber mein Passwort wurde nicht akzeptiert. Die Root-Anmeldung ist deaktiviert, daher habe ich die Rettungsaktion gestartet und die Root-Anmeldung aktiviert und mich als Root anmelden können. Als root habe ich versucht, das Passwort …
30 linux  ssh  security  hacking 


22
Best Practices für Kennwörter
Was können wir angesichts der jüngsten Ereignisse mit einem "Hacker", der Passwörter von Website-Administratoren lernt und erneut abruft , jedem empfehlen , was es mit Best Practices bei Passwörtern auf sich hat? Verwenden Sie eindeutige Passwörter zwischen Websites (dh verwenden Sie ein Passwort nie wieder). Wörter, die im Wörterbuch gefunden …


4
So sichern Sie einen offenen PostgreSQL-Port
Das ist also die Situation. Es scheint, dass wir einen offenen TCP-Port 5432 für die Welt benötigen, über den ein Kunde Zugriff auf seine PostgreSQL-Datenbank hat. Aus offensichtlichen Gründen können wir nicht einfach "nein" sagen, sondern nur als letztes Mittel. Was sind die größten Probleme? Wie kann ich unsere Infrastruktur …


8
Mitarbeiterzugriff auf öffentliche Cloud blockieren
Lassen Sie mich zunächst feststellen, dass dies nicht meine Idee ist und ich nicht diskutieren möchte, ob eine solche Maßnahme sinnvoll ist. Gibt es jedoch für ein Unternehmen eine Möglichkeit, Mitarbeiter daran zu hindern, auf öffentliche Cloud-Dienste zuzugreifen? Insbesondere sollten sie keine Dateien an eine beliebige Stelle im Web hochladen …


1
Wie man ein Post-Mortem eines Server-Hack macht
Ich habe einen Windows Server 2003 SP2-Computer mit IIS6, SQL Server 2005, MySQL 5 und PHP 4.3 installiert. Dies ist keine Produktionsmaschine, aber sie ist der Welt über einen Domainnamen ausgesetzt. Auf dem Computer ist der Remotedesktop aktiviert und zwei Administratorkonten sind auf dem Computer aktiv. Heute Morgen stellte ich …

3
Suchen der letzten erfolgreichen Anmeldungen und fehlgeschlagenen Versuche an einem CentOS-Server
Ich suche nach einer Protokolldatei oder einem Dienst, um die letzten Anmeldeversuche zu melden, die aufgrund einer Nichtübereinstimmung von Benutzername und Kennwort fehlgeschlagen sind. Gibt es solche Dienstprogramme für CentOS? (eingebaut ist bevorzugt) Meine zweite Frage und im Allgemeinen benötige ich eine Protokolldatei mit Durchdringungsversuchen für meinen Server. Im Idealfall …
29 linux  security  centos 

2
Wie verwende ich Docker-Geheimnisse ohne einen Schwarm-Cluster?
Gegenwärtig sind wir eine laufende Anwendung auf einem einzigen Docker-Container. Die Anwendung benötigt alle Arten von vertraulichen Daten, um als Umgebungsvariablen übergeben zu werden. Ich setze diese in den Befehl run, damit sie nicht im Image und dann in einem Repository landen. Am Ende erhalte ich jedoch einen sehr unsicheren …


8
Mein Server ist auch nach dem Update von OpenSSL noch immer anfällig für Heartbleed
Ich habe einen Ubuntu 12.04 Server. Ich habe das OpenSSLPaket aktualisiert , um die Heartbleed-Sicherheitsanfälligkeit zu beheben. Aber ich bin immer noch verwundbar, obwohl ich den Webserver und sogar den gesamten Server neu gestartet habe. Um meine Schwachstelle zu überprüfen, habe ich Folgendes verwendet: http://www.exploit-db.com/exploits/32745/ http://filippo.io/Heartbleed dpkg gibt: dpkg -l …

2
Kann jemand bitte Windows Service Principle Names (SPNs) erläutern, ohne dies zu vereinfachen?
Ich habe jetzt ein paar Mal mit Namen von Dienstprinzipien gerungen und die Microsoft-Erklärung ist einfach nicht ausreichend. Ich konfiguriere eine IIS-Anwendung für die Arbeit in unserer Domäne und es sieht so aus, als ob einige meiner Probleme mit meiner Notwendigkeit zusammenhängen, http-spezifische SPNs auf dem Windows-Dienstkonto zu konfigurieren, auf …

4
Wie sicher ist eine Bluetooth-Tastatur gegen das Schnüffeln von Passwörtern?
In einer Situation, in der ein Administrator vertrauliche Informationen in eine Tastatur eingibt (das Root-Passwort), besteht das Risiko, dass eine Bluetooth-Tastatur (die derzeit standardmäßig mit Mac-Systemen geliefert wird) diese Passwörter gefährdet? Eine andere Art zu fragen wäre: Welche Sicherheits- und Verschlüsselungsprotokolle werden ggf. verwendet, um eine Bluetooth-Verbindung zwischen einer Tastatur …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.