Pytania oznaczone «security»

39
Jak przydatne jest montowanie / tmp noexec?

Wiele osób (w tym Podręcznik bezpieczeństwa Debiana ) zaleca montaż /tmpz noexec,nodev,nosuidzestawem opcji. Jest to ogólnie przedstawiane jako jeden z elementów strategii „dogłębnej obrony”, zapobiegając eskalacji ataku, który pozwala komuś napisać plik, lub ataku użytkownika z legalnym kontem,...

38
Co robisz z laptopami pracowniczymi i osobistymi?

Dzisiaj jeden z naszych programistów skradził laptopa z domu. Najwyraźniej miał pełną kasę svn kodu źródłowego firmy, a także pełną kopię bazy danych SQL. Jest to jeden z głównych powodów, dla których osobiście jestem przeciwny pracy w firmie na laptopach osobistych. Jednak nawet gdyby był to...

37
Najlepsze praktyki bezpieczeństwa

Zamierzam wprowadzić Ansible do mojego centrum danych i szukam najlepszych praktyk bezpieczeństwa w tym, gdzie zlokalizować maszynę sterującą i jak zarządzać kluczami SSH. Pytanie 1: maszyna sterująca Oczywiście potrzebujemy maszyny sterującej. Na maszynie sterującej zapisane są publiczne klucze...

36
Komputery z systemem Windows XP w sieci firmowej

W naszej małej firmie korzystamy z około 75 komputerów. Serwery i komputery stacjonarne / laptopy są aktualne i są zabezpieczone za pomocą Panda Business Endpoint Protection i Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit). Jednak w naszym środowisku produkcyjnym działa około 15...

36
Powody do wyłączenia / włączenia SELinux

W związku z tym pytaniem na StackOverflow i zupełnie innym tłumie, jaki tu mamy, zastanawiam się: jakie są powody, aby wyłączyć SELinux (zakładając, że większość ludzi nadal to robi)? Czy chcesz, aby było włączone? Jakie anomalie wystąpiły po pozostawieniu SELinux włączonego? Oprócz Oracle, którzy...

35
Jak źle jest ustawienie adresu wiązania MySQL na 0.0.0.0?

Próbuję zezwolić zdalnemu serwerowi na dostęp do instancji MySQL, która obecnie współdzieli serwer Linux z aplikacją internetową. Zgodnie z dokumentacją jedynym sposobem, w jaki byłoby to możliwe (chyba że nie rozumiem poprawnie) jest ustawienie dyrektywy wiążącej adres na 0.0.0.0 , co powoduje, że...

35
Ataki MITM - jakie są ich szanse?

Jak prawdopodobne są ataki „Man in the Middle” na bezpieczeństwo w Internecie? Jakie maszyny, oprócz serwerów ISP, będą „w środku” komunikacji internetowej? Jakie są rzeczywiste zagrożenia związane z atakami MITM, a nie teoretyczne? EDYCJA: W tym pytaniu nie interesują mnie bezprzewodowe punkty...

35
Jakiego rodzaju atak sieciowy zamienia przełącznik w koncentrator?

Przeczytałem dzisiaj artykuł opisujący, jak tester penetracyjny był w stanie wykazać utworzenie fałszywego konta bankowego z saldem w wysokości 14 milionów dolarów. Jednak jeden akapit opisujący atak wyróżniał się: Następnie „zalał” przełączniki - małe skrzynki, które kierują ruchem danych - aby...

34
Co to jest muieblackcat?

Niedawno zainstalowałem ELMAH na małej witrynie .NET MVC i ciągle otrzymuję raporty o błędach System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Jest to oczywiście próba dostępu do strony, która nie istnieje. Ale dlaczego próbuje się uzyskać dostęp do...

34
Czy można używać klucza SSH z pustym hasłem?

Kiedy po raz pierwszy nauczyłem się robić klucze ssh, wszystkie samouczki, które przeczytałem, stwierdzały, że należy wybrać dobre hasło. Ale ostatnio, konfigurując proces demona, który musi ssh na innym komputerze, odkryłem, że jedynym sposobem (jak się wydaje) posiadaniem klucza, którego nie...

33
Czy MariaDB jest bezpiecznym zamiennikiem MySQL?

Od lat używam MariaDB, „ulepszonego, zastępującego MySQL” na moich stabilnych serwerach Debiana, ze względu na jego zwiększoną wydajność. Zauważyłem jednak, że wydaje się, że opóźnia się w stosunku do aktualizacji bezpieczeństwa w MySQL; na przykład istnieje DSA 3229-1, który wymienia kilka luk w...