Mam uruchomioną instancję Amazon EC2 i chcę dodać kolejną grupę zabezpieczeń do tej instancji, a następnie usunąć bieżącą grupę zabezpieczeń z tej instancji. czy to
Mam uruchomioną instancję Amazon EC2 i chcę dodać kolejną grupę zabezpieczeń do tej instancji, a następnie usunąć bieżącą grupę zabezpieczeń z tej instancji. czy to
Jak mogę się upewnić, że moja instalacja Bash nie jest już podatna na błąd ShellShock po
Zatrudniam informatyka, który pomoże zarządzać komputerami i siecią mojego biura. Jesteśmy małym sklepem, więc on będzie jedynym, który zajmuje się IT. Oczywiście przeprowadzę wywiad, sprawdzę referencje i przeprowadzę sprawdzenie przeszłości. Ale nigdy nie wiesz, jak wszystko się ułoży. Jak...
Co ciekawe, nie znalazłem żadnych dobrych wyników wyszukiwania podczas wyszukiwania „OpenVPN vs IPsec”. Oto moje pytanie: Muszę skonfigurować prywatną sieć LAN w niezaufanej sieci. I o ile wiem, oba podejścia wydają się być prawidłowe. Ale nie wiem, który z nich jest lepszy. Byłbym bardzo...
Często słyszałem, że zaleca się wyłączenie konta użytkownika poprzez ustawienie jego powłoki na /bin/false. Ale w moich istniejących systemach Linux widzę, że duża liczba istniejących kont (wszystkie konta usług) ma /sbin/nologinzamiast tego powłokę . Widzę ze strony podręcznika, która...
Widziałem porady mówiące, że powinieneś używać różnych numerów portów dla prywatnych aplikacji (np. Intranet, prywatna baza danych, wszystko, czego żaden outsider nie użyje). Nie jestem do końca przekonany, że może to poprawić bezpieczeństwo, ponieważ Istnieją skanery portów Jeśli aplikacja jest...
Większość poradników dotyczących konfiguracji OpenSSH zaleca wyłączenie uwierzytelniania hasła na rzecz uwierzytelniania opartego na kluczach. Ale moim zdaniem uwierzytelnianie hasłem ma znaczącą zaletę: możliwość łączenia się z dowolnego miejsca bez klucza. Jeśli jest używane zawsze z silnym...
Czy jest jakiś sposób, aby sprawić, że doświadczony syadmin Linuksa będzie produktywny bez zapewnienia mu pełnego dostępu do roota? To pytanie pochodzi z perspektywy ochrony własności intelektualnej (IP), która w moim przypadku jest całkowicie kodem i / lub plikami konfiguracyjnymi (tj. Małymi...
Instaluję serwer Debian, który jest podłączony bezpośrednio do Internetu. Oczywiście chcę uczynić to tak bezpiecznym, jak to możliwe. Chciałbym, abyście dodali swoje pomysły, aby je zabezpieczyć i jakich programów do tego używacie. Chcę, aby część tego pytania dotyczyła tego, czego używasz jako...
Czytałem niektóre uwagi na temat nowej publicznej usługi DNS Google : Korzyści z wydajności Korzyści bezpieczeństwa W sekcji dotyczącej bezpieczeństwa zauważyłem ten akapit: Do czasu powszechnego wdrożenia standardowego ogólnosystemowego rozwiązania dotyczącego luk w systemie DNS, takiego...
Jak udzielasz dostępu do zasobów sieciowych do LocalSystemkonta (NT AUTHORITY \ SYSTEM)? tło Podczas uzyskiwania dostępu do sieci konto LocalSystem działa jak komputer w sieci : Konto LocalSystem Konto LocalSystem jest predefiniowanym kontem lokalnym używanym przez menedżera kontroli...
Luka OpenSSL „heartbleed” ( CVE-2014-0160 ) wpływa na serwery WWW obsługujące HTTPS. Inne usługi również korzystają z OpenSSL. Czy usługi te są również narażone na wyciek danych podobnych do bicia serca? Mam na myśli w szczególności sshd bezpieczne SMTP, IMAP itp. - dovecot, exim i...
Niedawno musiałem kupić certyfikat SSL z wieloznacznymi danymi (ponieważ muszę zabezpieczyć wiele subdomen), a kiedy po raz pierwszy szukałem, gdzie kupić, byłem przytłoczony liczbą opcji, oświadczeniami marketingowymi i przedziałem cenowym. Utworzyłem listę, która pomaga mi przejrzeć sztuczki...
Mamy serwer Exchange 2007 działający w systemie Windows Server 2008. Nasz klient korzysta z serwera pocztowego innego dostawcy. Ich zasady bezpieczeństwa wymagają od nas stosowania wymuszonego TLS. Do niedawna działało to dobrze. Teraz, gdy Exchange próbuje dostarczyć pocztę na serwer klienta,...
Na naszych serwerach działa pakiet usług Windows, które wykonują kilka zautomatyzowanych zadań niezależnie od siebie, z wyjątkiem jednej usługi, która dba o inne usługi. W przypadku, gdy jedna z usług nie powiedzie się lub nie powiedzie się, usługa ta próbuje zrestartować usługę, a jeśli podczas...
Administruję garstką serwerów w chmurze (VPS) dla firmy, dla której pracuję. Serwery to minimalne instalacje Ubuntu, które uruchamiają bity stosów LAMP / kolekcję danych przychodzących (rsync). Dane są duże, ale nie są danymi osobowymi, finansowymi ani nic podobnego (tzn. Nie są tak...
Oczywiście widząc, jak wielu z nas jest administratorami systemu, mamy wiele haseł rozłożonych na wiele systemów i kont. Niektóre z nich mają niski priorytet, inne mogą poważnie zaszkodzić firmie, jeśli zostaną odkryte (nie kochasz władzy?). Proste, łatwe do zapamiętania hasła po prostu nie są...
Po przeczytaniu tego pytania na temat kompromisu na serwerze zacząłem zastanawiać się, dlaczego ludzie nadal wierzą, że mogą odzyskać zainfekowany system za pomocą narzędzi do wykrywania / czyszczenia lub po prostu naprawiając lukę, która została wykorzystana do naruszenia bezpieczeństwa...
Podoba mi się pomysł uzyskiwania dostępu do serwerów za pomocą kluczy, dzięki czemu nie muszę wpisywać hasła za każdym razem, gdy jestem sshw skrzynce, a nawet blokuję hasło (nie root) użytkownika ( passwd -l username), więc niemożliwe jest zalogowanie się bez klucza. Wszystko to psuje się, jeśli...