Dies kam in einem Kommentar zu einer anderen Frage auf und ich würde mich freuen, wenn mir jemand die Gründe dafür erklären könnte. Ich schlug vor, dass Apache die Fehler für einen bestimmten VHost im Home-Verzeichnis eines Benutzers protokolliert. Dies wurde abgeschossen, weil es unsicher war. Warum? Ich habe in …
Ich habe eine Suche durchgeführt und nichts gefunden, was Probleme mit Patches und Systemaktualisierungen betrifft. Ich habe Richtlinien, die besagen, dass Server die erforderlichen Patches benötigen. Wenn ich einen VM-Host habe, ist das dann eine zusätzliche Ebene zum Patchen und Aktualisieren - auch mit Bare-Metal-Hypervisoren? Im Gegensatz zu einem Metall-Server? …
Ich verwalte eine Reihe von Linux-Servern, für die Benutzer Telnet-Zugriff benötigen. Derzeit werden die Anmeldeinformationen des Benutzers lokal auf jedem Server gespeichert. Die Kennwörter sind in der Regel sehr schwach und müssen nicht geändert werden. Die Anmeldungen werden in Kürze in Active Directory integriert und dies ist eine besser abgesicherte …
Kann jemand ein Fail2Ban-ähnliches Tool für ein Windows-Betriebssystem empfehlen? Ich habe ein paar Windows Media-Server, die von Brute-Force-Authentifizierungsversuchen heimgesucht werden. Ich möchte diese Authentifizierungsfehler in eine Art Blockierungstool einbinden.
Ich habe mich gefragt. Da jeder einen OpenID-Provider starten kann und es keine zentrale Behörde gibt, die OpenID-Provider genehmigt, warum werden gefälschte OpenID-Provider nicht zum Problem? Ein Spammer könnte beispielsweise einen OpenID-Anbieter mit einer Hintertür starten, um sich als jeder andere Benutzer zu authentifizieren, der dazu verleitet wurde, sich auf …
Ist es dem Root-Benutzer unter Linux möglich, eine Echtzeit- (oder nahezu Echtzeit-) Ansicht der Shell-Befehle zu erhalten, die von einem anderen Benutzer ausgeführt werden, der über ein Terminal oder SSH angemeldet ist? Natürlich sind sie in .bash_history gespeichert, aber das wird nur gespeichert, wenn sich der Benutzer abmeldet und kann …
Unsere alten Bandlaufwerke sind ausgefallen und wir verwenden keine Bänder mehr für die Sicherung. Wir haben immer noch einen Stapel DLT-Bänder mit Backups, die vertrauliche Informationen wie Kreditkartennummern, Sozialversicherungsnummern usw. enthalten können. Wie entsorge ich diese Sicherungsbänder verantwortungsvoll? Wenn ich ein funktionierendes Laufwerk hätte, wäre ich versucht, von / dev …
Wenn ich in cPanel als root angemeldet bin und "mysql" ohne Hostnamen und Passwort eingebe, erhalte ich direkten Zugriff auf den Benutzer "mysql root". Ich möchte dies für einen meiner Nicht-Cpanel-Server tun, bei dem der Linux-Root-Benutzer auf die gleiche Weise wie bei cPanel eine Anmeldung ohne Kennwort für den MySQL-Root-Benutzer …
Ich arbeite für einen kleinen, mittelgroßen Einzelhändler mit einem halben Dutzend Läden und einer Website. Die IT-Situation befindet sich derzeit in einem sehr grundlegenden Zustand. Da "Head of IT" nur ein kleiner Teil meiner Stellenbeschreibung ist und der letzte auf der Liste, konnte ich nicht so viel Zeit darauf verwenden, …
Wie werden zwischengespeicherte Active Directory-Domänenanmeldeinformationen auf einem Windows-Client gespeichert? Werden sie in der lokalen SAM-Datenbank gespeichert, sodass sie für dieselben Rainbow-Table-Angriffe anfällig sind, für die lokale Benutzerkonten anfällig sind, oder werden sie anders gespeichert? Beachten Sie, dass mir klar ist, dass sie gesalzen und gehasht sind, um nicht im Klartext …
Was soll ich mit diesem Benutzer tun? Der Benutzer ist: Herunterladen von Pornografie Unbefugten Zugriff versuchen Ausführen von Hacking-Software Unerwünschte E-Mail senden Installation von Software / Manipulationen am System etc Dies ist eine allgemeine Antwort auf Verhaltensprobleme von Mitarbeitern. Können Sie mir bei meiner Frage zur Softwarelizenzierung helfen? Ich konnte …
NFSv3 ist weit verbreitet, aber das Standardsicherheitsmodell ist ... kurios . CIFS kann die Kerberos-Authentifizierung verwenden, ist jedoch ohne POSIX-Semantik kein Starter. AFS hat den Datenverkehr auf dem Kabel nie verschlüsselt und ist krb4 - und im Grunde ein totes Projekt. Ausgefallene neue experimentelle Dateisysteme entstehen entweder nie oder sie …
Hintergrund: Ich nehme mir endlich Zeit, mich dem 21. Jahrhundert anzuschließen und mir Puppet anzuschauen. Nach dem heutigen Stand der Versionskontrolle werden alle Serverkonfigurationen in einem internen Repository im Büro verwaltet. Wenn ein Update durchgeführt werden muss, werden die Änderungen wieder in die Repos eingecheckt und manuell auf die betreffende …
Ich möchte anfangen, entfernte mysqldump-Cron zu planen, und ich würde es vorziehen, für diese Zwecke ein spezielles Konto zu verwenden. Ich möchte diesem Benutzer die Mindestberechtigung zum Abrufen eines vollständigen Speicherauszugs erteilen, bin mir jedoch nicht sicher, wie ich das am besten erreichen kann. Ist es so einfach wie grant …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.