Pytania oznaczone «security»

22
Bezpiecznie wyczyść cały serwer Linux

Mam zdalny dostęp do ssh i root. Nie mam fizycznego dostępu. Nie szukam rozwiązań obejmujących rozruch z niczego, chcę to zrobić na podstawie tego, co jest obecnie uruchomione. System operacyjny to SL6. Czy istnieje sposób, aby załadować wszystko, co potrzebne, do pamięci RAM i użyć dd lub...

21
nologin w / etc / shells jest niebezpieczny. DLACZEGO?

Znalazłem to w Internecie, instalując serwer FTP we FreeBSD. Umieszczenie nologin w / etc / shells potencjalnie tworzy tylne drzwi, za pomocą których konta te mogą być używane z FTP. (patrz: http://osdir.com/ml/freebsd-questions/2005-12/msg02392.html ) Czy ktoś może wyjaśnić, dlaczego tak...

21
Bezpieczeństwo fizyczne serwera

Sporo czasu i kolumn poświęca się na zabezpieczenie serwera przed atakami z zewnątrz. Jest to całkowicie poprawne, ponieważ atakującemu łatwiej jest wykorzystać Internet do zerwania twojego serwera, niż uzyskać fizyczny dostęp. Jednak niektórzy specjaliści IT zastanawiają się nad znaczeniem...

21
Czy istnieje alternatywa dla / dev / urandom?

Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. Czy istnieje jakiś szybszy sposób niż losowy / dev / [u]? Czasami muszę robić takie rzeczy...

21
Włącz dostęp do powłoki SSH, ale wyłącz dostęp SFTP

Szukałem realnej odpowiedzi na to pytanie, a większość odpowiedzi zawiera porady, jak tego nie robić. Oto jednak scenariusz i jego konieczność: Mam aplikację konsolową, aw każdym pliku .profile każdego użytkownika znajduje się polecenie uruchamiania aplikacji, a bezpośrednio po poleceniu, które ją...

21
Jak śledzić działania administratora

Chciałbym wiedzieć, jakie są najlepsze podejścia do śledzenia działań administratora w środowisku Linux. W szczególności szukam tych funkcji: A) Rejestrowanie naciśnięć klawiszy na bezpiecznym serwerze syslog B) Możliwość odtworzenia sesji powłoki (coś w rodzaju skryptu) C) Idealnie byłoby to...

21
Jak zapobiegać atakom zero-day

Tradycyjnie wszystkie programy antywirusowe i systemy IPS działają przy użyciu technik opartych na sygnaturach. Jednak to nie pomaga bardzo w zapobieganiu atakom zero-day . Co zatem można zrobić, aby zapobiec atakom

20
Podejrzany plik .htaccess

Zostało to przesłane do jednego z moich folderów FTP. Nie znam Apache, ale nadal jestem ciekawy - czy ktoś może mi powiedzieć, jakiego rodzaju niecne działanie ten plik próbuje popełnić? Dzięki! RewriteEngine On RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*ask.*$...