Pertanyaan yang diberi tag «security»

Keamanan bukanlah produk, tetapi sebuah proses.

2
Mengapa chroot dianggap tidak aman?
Saya telah bermain-main dengan kotak CentOS selama beberapa tahun sekarang. Jadi saya cukup nyaman dengan terminal. Namun, saya membaca banyak posting blog mengklaim bahwa chroot tidak aman dan jumlah posting itu menakutkan. Benarkah begitu? Mengapa? Saya menggunakan chroot untuk mengunci pengguna SFTP-only dalam konteks tertentu, tanpa shell atau perintah sama …




3
Apakah ada bahaya untuk virtualisasi router?
Saya telah membaca di beberapa forum tentang pfSense yang mengatakan itu berbahaya untuk memvirtualkan pfSense. Alasan yang dinyatakan adalah penyerang dapat menggunakan pfsense sebagai papan pegas untuk serangan pada hypervisor dan kemudian menggunakannya untuk mendapatkan akses ke mesin virtual lainnya dan akhirnya membuat semuanya offline. Kedengarannya gila bagi saya, tetapi …


2
Cara Mengisolasi Kepatuhan PCI
Kami saat ini memproses, tetapi tidak menyimpan, data kartu kredit. Kami mengesahkan kartu melalui aplikasi yang dikembangkan sendiri menggunakan API authorize.net. Jika memungkinkan, kami ingin membatasi semua persyaratan PCI yang mempengaruhi server kami (seperti menginstal Anti-Virus) ke lingkungan terpisah yang terisolasi. Apakah itu mungkin dilakukan dengan tetap mempertahankan kepatuhan? Jika …
12 security  pci-dss 

3
Mengembalikan "200 OK" di Apache pada permintaan HTTP OPTIONS
Saya mencoba menerapkan kontrol akses HTTP lintas domain tanpa menyentuh kode apa pun. Saya mendapatkan server Apache (2) saya yang mengembalikan tajuk Kontrol Akses yang benar dengan blok ini: Header set Access-Control-Allow-Origin "*" Header set Access-Control-Allow-Methods "POST, GET, OPTIONS" Saya sekarang perlu mencegah Apache mengeksekusi kode saya ketika browser mengirim …

8
apakah ini upaya hack?
Melihat melalui 404 log saya, saya perhatikan dua URL berikut, yang keduanya terjadi sekali: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ dan /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 Halaman yang dimaksud,, library.phpmembutuhkan typevariabel dengan setengah lusin nilai yang dapat diterima berbeda, dan kemudian idvariabel. Jadi mungkin URL yang valid library.php?type=Circle-K&id=Strange-Things-Are-Afoot dan id semua dijalankan mysql_real_escape_stringsebelum digunakan untuk query database. Saya pemula, …
12 security  mysql  php  hacking 

6
Apakah menonaktifkan login root meningkatkan keamanan?
Saya baru-baru ini menemukan argumen untuk menonaktifkan login pengguna root di Linux di http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html Saya berasumsi bahwa, jika semua orang menggunakan otentikasi kunci publik, tidak ada risiko kehilangan kata sandi root. Apakah selalu lebih baik untuk menonaktifkan login root melalui ssh?
12 linux  security  ssh 

3
Kontrol akses: Windows vs Linux
Saya membaca MIT 6.893 kuliah yang mengatakan perlindungan di Unix berantakan, tidak ada prinsip yang mendasarinya , dan juga menunjukkan bahwa Windows memiliki alternatif yang lebih baik, yang dapat memberikan hak istimewa dari satu proses ke proses lainnya melalui IPC . Menurut pendapat saya, meskipun tampaknya pengguna Windows lebih rentan …

6
Cara memilih layanan cloud untuk cadangan
Saya berpikir untuk menggunakan layanan cloud untuk mencadangkan salah satu situs web klien saya. Kekhawatiran utama (klien) saya adalah (dalam mengurangi urutan kepentingan) Perlindungan IP (rahasia dagang, kode sumber), detail akun pengguna, dll Jaminan uptime yang ditawarkan oleh penyedia layanan (untuk meminimalkan waktu server turun) Biaya Kecepatan unggah / unduh …

3
Apakah Amazon EC2 Private IP dapat dicapai dari instance apa pun yang berjalan di EC2?
Setelah mencari pertanyaan sebelumnya di sini, konsensus umum tampaknya adalah jika sebuah instance yang saya miliki diberikan IP pribadi 10.208.34.55, yang hanya INSTAN LAINNYA SAYA SENDIRI dapat mencapainya di alamat itu. Lihat: Bagaimana cara mengenkripsi traffic antara dua instance Amazon EC2? Apakah itu benar? Jadi saya bisa memperlakukan semua instance …


5
Meninjau aturan firewall
Saya perlu meninjau aturan firewall dari firewall CheckPoint untuk pelanggan (dengan 200+ aturan). Saya telah menggunakan FWDoc di masa lalu untuk mengekstrak aturan dan mengonversinya ke format lain, tetapi ada beberapa kesalahan dengan pengecualian. Saya kemudian menganalisis secara manual untuk menghasilkan versi aturan yang lebih baik (biasanya dalam OOo Calc) …

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.