Warum sollte ich laut Titel aus Sicherheitsgründen keine VLANs verwenden? Ich habe ein Netzwerk, wo ein paar VLANs haben. Zwischen den beiden VLANs befindet sich eine Firewall. Ich verwende HP Procurve-Switches und habe sichergestellt, dass Switch-to-Switch-Verbindungen nur getaggte Frames akzeptieren und dass Host-Ports keine getaggten Frames akzeptieren (sie sind nicht …
Von Zeit zu Zeit melde ich mich bei Production Web / DB / Tools Boxes an und sehe die typische Meldung: 30 Pakete können aktualisiert werden. 16 Updates sind Sicherheitsupdates. Meine Frage ist, wie geht ihr alle mit Updates eurer Ubuntu-Produktionsboxen um? Automatisieren Sie diese Updates? Stellen Sie Ausfallzeiten für …
Ich habe einen neuen Linux- Debian-Lenny- Server installiert , der ein LAMP- und ein Subversion- Server sein wird. Muss ich automatische Updates aktivieren? Wenn ich es aktiviere, bin ich sicher, dass ich die neuesten Sicherheitspatches habe. Es sollte auch nicht mein System beschädigen, da Debian Stable nur Sicherheitspatches bereitstellt. Wenn …
Vor kurzem gab es eine Reihe von Servern von Dell, bei denen die hardwaregestützte Virtualisierung im BIOS deaktiviert war. Aus meiner Sicht ist hardwaregestützte Virtualisierung eine gute Sache - warum sollte Dell sie dann deaktivieren? Hat es einen Performance-Overhead, wenn die Maschine nicht als Host für die virtuelle Maschine fungiert? …
Aufgrund der jüngsten Sicherheitsergebnisse, dass wahrscheinlich die meisten SSDs die Verschlüsselung auf völlig naive und fehlerhafte Weise implementieren, möchte ich überprüfen, welche meiner BitLocker-Computer die Hardwareverschlüsselung verwenden und welche Software. Ich habe eine Möglichkeit gefunden, die Verwendung der Hardwareverschlüsselung zu deaktivieren, kann aber nicht herausfinden, wie ich überprüfen kann, ob …
Mein Ziel ist es, eine ordnungsgemäße Sicherheit für Clients zu gewährleisten, die eine Verbindung zu meinem Nginx herstellen. Ich folge dem Mozilla-Handbuch, um TLS in meiner Nginx-Installation richtig zu konfigurieren , habe jedoch keinen Überblick über die tatsächlich in der Praxis verwendeten Protokolle / Chiffresuiten. Was ich jetzt habe: server …
Stellen Sie sich eine Serverkonfiguration eines gemeinsam genutzten Webhosting-Unternehmens vor, bei der mehrere (~ 100) Kunden Shell-Zugriff auf einen einzelnen Server haben. Eine Menge Web "Software" empfiehlt, Dateien 0777 zu chmod . Ich bin nervös, dass unsere Kunden diese Tutorials unklug befolgen und ihre Dateien für unsere anderen Kunden öffnen. …
Wenn Sie in Active Directory verhindern möchten, dass sich ein Benutzer anmeldet, können Sie entweder sein Konto deaktivieren oder einfach sein Kennwort zurücksetzen. Wenn Sie jedoch einen Benutzer haben, der bereits an einer Arbeitsstation angemeldet ist, und Sie müssen verhindern, dass diese Benutzer so schnell wie möglich auf Ressourcen zugreifen …
Ich bin dabei, meine eigene Zertifizierungsstelle (CA) nur für den internen Gebrauch zu implementieren. Nun gibt es ein Problem, dass die private CA niemals ausgenutzt werden sollte. Im Moment ist der private Schlüssel also verschlüsselt. Was kann noch getan werden, um die Sicherheit des privaten Schlüssels zu verbessern?
Oft möchten Sie beim Surfen nicht identifiziert werden. Zum einen wird Ihr Browserverlauf möglicherweise ohne Ihr Wissen und ohne Ihren Nutzen verkauft.
Auf einem * nix-System kann ich mit einer Chroot zwei Prozesse voneinander und vom Rest des Systems isolieren. Gibt es ein ähnliches Sicherheitssystem unter Windows? Oder gibt es eine Möglichkeit, um zu verhindern, dass zwei Prozesse in die anderen Dateien lesen / schreiben?
Ist die Betriebssystemauthentifizierung mithilfe eines Fingerabdrucklesegeräts sicherer als ein (sicheres) Kennwort? Kann das leicht gehackt werden? Wo ist der Fingerabdruck übrigens gespeichert? Auf dem Hardware-Chip oder im Dateisystem? Ist das abhängig von der Hardware des Lesers? Ist das von der Library / OS-Implementierung abhängig?
Wir haben einen Server XXX auf Amazon EC2. SSH wird auf einem Standardport (22) ausgeführt. Ich habe meinen Pubkey in der Datei /.ssh/authorized_keys abgelegt Das lustige daran ist, dass es gestern super geklappt hat! Aber heute weiß ich nicht, was passiert ist! Ich kann mich einfach nicht einloggen. ssh -vvvv …
Wenn Sie service iptables statusauf einem 2 CentOS Server laufen , ein Server hat policy ACCEPTin Chain INPUT, Chain FORWARDund Chain OUTPUT ein anderer Server hat policy DROPin Chain INPUTund Chain FORWARD; während policy ACCEPTinChain OUTPUT Was ist die Bedeutung von policy ACCEPTund policy DROP? ... und wie sie ändern …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.