Pertanyaan yang diberi tag «security»

Keamanan bukanlah produk, tetapi sebuah proses.


5
Kebijakan pembatasan Applocker vs Software
Tujuannya adalah untuk mencegah pengguna menjalankan program yang tidak diinginkan pada server terminal. Saya telah membaca banyak artikel dari Microsoft dan lainnya yang mengatakan bahwa fitur Applocker yang baru 100% lebih baik daripada Kebijakan Pembatasan Perangkat Lunak yang lama dan direkomendasikan sebagai pengganti yang terakhir. Saya tidak yakin untuk memahami …

7
Mengapa Anda menggunakan EAP-TTLS alih-alih PEAP?
Seperti yang saya pahami, EAP-TTLS dan PEAP berbagi tingkat keamanan yang sama ketika diterapkan dalam jaringan nirkabel. Keduanya hanya menyediakan otentikasi sisi server melalui sertifikat. Kelemahan EAP-TTLS dapat berupa dukungan non-asli di Microsoft Windows sehingga setiap pengguna harus menginstal perangkat lunak tambahan. Manfaat EAP-TTLS dapat menjadi dukungan untuk mekanisme otentikasi …
11 security  wifi  radius  peap 

3
mengirim kata sandi dan keamanan
Terkadang saya melakukannya echo "secret" | mysql -u root -p .... Sekarang saya mengerti tentang keamanan di sini: dapatkah seseorang mendaftar semua proses melihat kata sandi? Untuk memeriksa saya mencoba echo "test" | sleep 1000dan perintah gema dengan rahasia itu tidak terlihat dalam output "ps aux". Jadi saya menganggap itu …
11 security  shell 

7
nmap di server web saya menunjukkan port TCP 554 dan 7070 terbuka
Saya memiliki server web yang menampung berbagai situs web untuk saya. Dua layanan yang dapat diakses di luar adalah SSH dan Apache2. Ini berjalan pada port non-standar dan standar, masing-masing. Semua port lain ditutup secara eksplisit melalui arno-iptables-firewall. Tuan rumah menjalankan Pengujian Debian. Saya perhatikan bahwa pemindaian host menggunakan nmap …
11 security  debian  port 


2
Cara Melindungi Data Standar dan Data Log SQL Server Sensitif (HIPAA)
Saya berurusan dengan informasi kesehatan yang dilindungi elektronik (ePHI atau PHI) dan peraturan HIPAA mensyaratkan bahwa hanya pengguna yang berwenang yang dapat mengakses ePHI. Enkripsi tingkat kolom mungkin bernilai untuk beberapa data, tetapi saya perlu kemampuan untuk melakukan seperti pencarian di beberapa bidang PHI seperti nama. Enkripsi Data Transparan (TDE) …

3
Menemukan bagaimana server yang diretas diretas
Saya baru saja menelusuri situs dan menemukan pertanyaan ini: Server saya telah diretas DARURAT . Pada dasarnya pertanyaan mengatakan: Server saya telah diretas. Apa yang harus saya lakukan? The jawaban terbaik yang sangat baik tetapi mengangkat beberapa pertanyaan dalam pikiran saya. Salah satu langkah yang disarankan adalah: Periksa sistem yang …
11 security 

10
Tarik jaringan atau daya? (untuk contianing server yang di-root)
Ketika server di-root ( mis. Situasi seperti ini ), salah satu hal pertama yang mungkin Anda putuskan untuk lakukan adalah penahanan . Beberapa spesialis keamanan menyarankan untuk tidak segera masuk remediasi dan menjaga server online sampai forensik selesai. Saran tersebut biasanya untuk APT . Ini berbeda jika sesekali Anda mengalami …
11 rootkit  security 

7
Pencegahan peretasan, forensik, audit dan tindakan balasan
Baru-baru ini (tetapi ini juga merupakan pertanyaan berulang) kami melihat 3 utas menarik tentang peretasan dan keamanan: Bagaimana cara saya menangani server yang disusupi? . Menemukan bagaimana server yang diretas diretas Pertanyaan izin file Yang terakhir tidak terkait langsung, tetapi menyoroti betapa mudahnya mengacaukan administrasi server web. Karena ada beberapa …

2
Server linux saya diretas. Bagaimana saya mengetahui bagaimana dan kapan itu dilakukan?
Saya memiliki server rumah yang menjalankan distribusi ubuntu desktop. Saya menemukan ini di crontab saya * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 dan ketika mencari di direktori itu (spasi setelah nama pengguna / adalah nama direktori) saya menemukan banyak skrip yang jelas melakukan sesuatu yang seharusnya tidak mereka …





Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.