Pertanyaan yang diberi tag «security»

Keamanan bukanlah produk, tetapi sebuah proses.

6
Heartbleed: apakah layanan selain HTTPS terpengaruh?
Kerentanan OpenSSL 'heartbleed' ( CVE-2014-0160 ) memengaruhi webserver yang melayani HTTPS. Layanan lain juga menggunakan OpenSSL. Apakah layanan ini juga rentan terhadap kebocoran data seperti jantung? Saya sedang memikirkan khususnya sshd mengamankan SMTP, IMAP dll - dovecot, exim & postfix Server VPN - openvpn dan teman-teman yang semuanya, pada sistem …


15
Apakah alamat IP "sepele untuk menempa"?
Saya membaca beberapa catatan tentang layanan DNS publik baru Google : Manfaat Performa Manfaat Keamanan Saya perhatikan di bawah bagian keamanan paragraf ini: Sampai solusi standar seluruh sistem untuk kerentanan DNS diimplementasikan secara universal, seperti protokol DNSSEC2, resolver DNS yang terbuka perlu secara mandiri mengambil beberapa langkah untuk mengurangi ancaman …



4
Bagaimana cara saya memberikan izin mulai / berhenti / mulai ulang pada layanan kepada pengguna atau grup yang sewenang-wenang di server yang bukan anggota domain?
Kami memiliki serangkaian Layanan Windows yang berjalan di server kami yang melakukan banyak tugas otomatis secara independen satu sama lain, dengan pengecualian satu layanan yang menjaga layanan lainnya. Jika salah satu layanan gagal merespons atau hang, layanan ini mencoba untuk memulai kembali layanan dan, jika pengecualian dilemparkan selama upaya, email …

8
Mengapa saya perlu firewall jika server saya terkonfigurasi dengan baik?
Saya admin beberapa server berbasis cloud (VPS) untuk perusahaan tempat saya bekerja. Server adalah instalasi minimal ubuntu yang menjalankan bit tumpukan LAMP / pengumpulan data masuk (rsync). Data tersebut besar tetapi tidak pribadi, finansial atau semacamnya (yaitu tidak terlalu menarik) Jelas di sini orang-orang selamanya bertanya tentang mengkonfigurasi firewall dan …

30
Bagaimana Anda mengelola kata sandi Anda?
Jelas melihat berapa banyak dari kita di sini adalah tipe orang administrator sistem, kami memiliki banyak kata sandi yang tersebar di berbagai sistem dan akun. Beberapa dari mereka adalah prioritas rendah, yang lain dapat menyebabkan kerusakan serius pada perusahaan jika ditemukan (bukankah Anda hanya mencintai kekuatan?). Kata sandi yang sederhana …

9
Apakah boleh mengatur sudo tanpa kata sandi di server cloud?
Saya suka gagasan mengakses server melalui kunci, sehingga saya tidak perlu mengetikkan kata sandi setiap kali sshmasuk ke dalam kotak, saya bahkan mengunci rootkata sandi pengguna (bukan ) ( passwd -l username) sehingga tidak mungkin untuk masuk tanpa kunci. Tetapi semua ini rusak jika saya diminta untuk memasukkan kata sandi …

6
Instal ulang setelah Root Compromise?
Setelah membaca pertanyaan ini tentang kompromi server , saya mulai bertanya-tanya mengapa orang tampaknya terus percaya bahwa mereka dapat memulihkan sistem yang dikompromikan menggunakan alat deteksi / pembersihan, atau dengan hanya memperbaiki lubang yang digunakan untuk kompromi sistem. Mengingat semua berbagai teknologi root kit dan hal-hal lain yang dapat dilakukan …
58 hacking  security 

2
Pengunjung misterius ke halaman PHP tersembunyi
Di situs web saya, saya memiliki halaman "tersembunyi" yang menampilkan daftar pengunjung terbaru. Tidak ada tautan sama sekali ke halaman PHP tunggal ini, dan, secara teori, hanya saya yang tahu keberadaannya. Saya memeriksanya berkali-kali per hari untuk melihat hit baru apa yang saya miliki. Namun, sekitar seminggu sekali, saya mendapatkan …

10
Mengapa tidak memblokir ICMP?
Saya pikir saya hampir memiliki pengaturan iptables saya selesai pada sistem CentOS 5.3 saya. Ini skrip saya ... # Establish a clean slate iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F # Flush all rules iptables -X # Delete all chains # Disable routing. …



4
Linux: diatur untuk sysadmin jarak jauh
Sesekali saya mendapatkan permintaan aneh untuk memberikan dukungan jarak jauh, pemecahan masalah dan / atau penyempurnaan kinerja pada sistem Linux. Perusahaan besar sering sudah memiliki prosedur yang mapan untuk menyediakan akses jarak jauh ke vendor / pemasok dan saya hanya perlu mematuhinya. (Baik atau buruk.) Di sisi lain perusahaan kecil …
51 linux  security  sudo  root  audit 

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.