Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.






1
Wie überprüfen Sie, ob eine Festplatte mit Software oder Hardware verschlüsselt wurde, wenn Sie BitLocker verwenden?
Aufgrund der jüngsten Sicherheitsergebnisse, dass wahrscheinlich die meisten SSDs die Verschlüsselung auf völlig naive und fehlerhafte Weise implementieren, möchte ich überprüfen, welche meiner BitLocker-Computer die Hardwareverschlüsselung verwenden und welche Software. Ich habe eine Möglichkeit gefunden, die Verwendung der Hardwareverschlüsselung zu deaktivieren, kann aber nicht herausfinden, wie ich überprüfen kann, ob …

1
Wie kann ich nginx das verwendete SSL / TLS-Protokoll und die Verschlüsselungssuite protokollieren lassen?
Mein Ziel ist es, eine ordnungsgemäße Sicherheit für Clients zu gewährleisten, die eine Verbindung zu meinem Nginx herstellen. Ich folge dem Mozilla-Handbuch, um TLS in meiner Nginx-Installation richtig zu konfigurieren , habe jedoch keinen Überblick über die tatsächlich in der Praxis verwendeten Protokolle / Chiffresuiten. Was ich jetzt habe: server …
24 nginx  security  logging  tls  ssl 

8
Beschränken Sie einen Linux-Benutzer auf die Dateien, deren Eigentümer er ist
Stellen Sie sich eine Serverkonfiguration eines gemeinsam genutzten Webhosting-Unternehmens vor, bei der mehrere (~ 100) Kunden Shell-Zugriff auf einen einzelnen Server haben. Eine Menge Web "Software" empfiehlt, Dateien 0777 zu chmod . Ich bin nervös, dass unsere Kunden diese Tutorials unklug befolgen und ihre Dateien für unsere anderen Kunden öffnen. …

4
Sofortiges Abmelden des authentifizierten Benutzers erzwingen (Notfall)
Wenn Sie in Active Directory verhindern möchten, dass sich ein Benutzer anmeldet, können Sie entweder sein Konto deaktivieren oder einfach sein Kennwort zurücksetzen. Wenn Sie jedoch einen Benutzer haben, der bereits an einer Arbeitsstation angemeldet ist, und Sie müssen verhindern, dass diese Benutzer so schnell wie möglich auf Ressourcen zugreifen …




11
Ist die Authentifizierung von Fingerabdrücken sicher?
Ist die Betriebssystemauthentifizierung mithilfe eines Fingerabdrucklesegeräts sicherer als ein (sicheres) Kennwort? Kann das leicht gehackt werden? Wo ist der Fingerabdruck übrigens gespeichert? Auf dem Hardware-Chip oder im Dateisystem? Ist das abhängig von der Hardware des Lesers? Ist das von der Library / OS-Implementierung abhängig?

9
Kann nicht SSH: debug1: erwartet SSH2_MSG_KEX_DH_GEX_REPLY
Wir haben einen Server XXX auf Amazon EC2. SSH wird auf einem Standardport (22) ausgeführt. Ich habe meinen Pubkey in der Datei /.ssh/authorized_keys abgelegt Das lustige daran ist, dass es gestern super geklappt hat! Aber heute weiß ich nicht, was passiert ist! Ich kann mich einfach nicht einloggen. ssh -vvvv …

2
Welche Bedeutung haben "policy ACCEPT" und "policy DROP" in iptables?
Wenn Sie service iptables statusauf einem 2 CentOS Server laufen , ein Server hat policy ACCEPTin Chain INPUT, Chain FORWARDund Chain OUTPUT ein anderer Server hat policy DROPin Chain INPUTund Chain FORWARD; während policy ACCEPTinChain OUTPUT Was ist die Bedeutung von policy ACCEPTund policy DROP? ... und wie sie ändern …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.