security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

2
IIS 7.5 में Windows प्रमाणीकरण समस्याएँ (कोई चुनौती नहीं) का निवारण?
मुझे पता है कि आईआईएस के साथ काम करने के लिए एकीकृत विंडोज प्रमाणीकरण प्राप्त करने में लोगों की हजारों रिपोर्टें हैं, लेकिन वे सभी उन वेब पेजों पर ले जाते हैं जो लागू नहीं होते हैं या समाधान जो मैंने पहले ही कोशिश किए हैं। मैंने पहले भी इस …

10
सुपरसुअर गतिविधियों को कैसे ट्रैक करें
मैं जानना चाहूंगा कि लिनक्स वातावरण पर सुपरसुअर गतिविधियों पर नज़र रखने के लिए सबसे अच्छा तरीका क्या है। विशेष रूप से, मैं इन सुविधाओं की तलाश कर रहा हूं: ए) एक सुरक्षित syslog सर्वर के लिए कीस्ट्रोक्स लॉगिंग बी) शेल सत्र फिर से शुरू करने की क्षमता (स्क्रिप्ट्रेप्ले जैसी …
21 linux  security  audit 

7
वास्तविक समय में आने वाले SSH सत्र की निगरानी करें
क्या आने वाले ssh सत्र की निगरानी करने के लिए कोई लिनक्स सॉफ्टवेयर है। पिछली नौकरी में मुझे बताया गया था कि अगर आपको कभी भी Red Hat से समर्थन की आवश्यकता होती है उदाहरण के लिए आप उन्हें अपने मशीन में SSH कर सकते हैं और आप देख सकते …

15
वहाँ एक विकल्प के लिए / dev / urandom है?
ताला लगा हुआ । यह सवाल और इसके जवाब बंद हैं क्योंकि यह सवाल ऑफ-टॉपिक है लेकिन इसका ऐतिहासिक महत्व है। यह वर्तमान में नए उत्तर या इंटरैक्शन स्वीकार नहीं कर रहा है। वहाँ कुछ तेजी से रास्ता है / देव / [यू] यादृच्छिक से? कभी-कभी, मुझे चीजों को करने …
21 linux  security 

8
क्या हमें रूट उपयोगकर्ता को अक्षम करना चाहिए?
क्या हमें रूट पासवर्ड को हटाना चाहिए, दूरस्थ लॉगिन को अक्षम करना चाहिए और मूल रूप से प्रशासकों को प्रशासनिक कार्रवाई करने के लिए सुडो का उपयोग करना होगा?

3
AWS इलास्टिक बीनस्टॉक के लिए स्वचालित रूप से सुरक्षा अद्यतन लागू करना
मैं शुरुआती दिनों से ही हेरोकू का प्रशंसक रहा हूं। लेकिन मुझे यह तथ्य पसंद है कि AWS इलास्टिक बीनस्टॉक आपको उदाहरणों की विशेषताओं पर अधिक नियंत्रण देता है। एक बात जो मुझे हेरोकू के बारे में पसंद है, वह यह है कि मैं एक ऐप को तैनात कर सकता …

2
nologin in / etc / shells खतरनाक है .. क्यों?
मैंने इसे इंटरनेट पर पाया, जबकि फ्रीबीएसडी में एफ़टीपी सर्वर लगाया। नॉलॉगिन को / etc / गोले में डालने से संभावित रूप से एक पिछला दरवाजा बन जाता है जिसके द्वारा उन खातों को एफ़टीपी के साथ इस्तेमाल किया जा सकता है। (देखें: http://osdir.com/ml/freebsd-questions/2005-12/msg02392.html ) क्या कोई समझा सकता है …
21 security  ftp  shell  login 

13
भौतिक सर्वर सुरक्षा
बाहर के हमलों से एक सर्वर को सुरक्षित करने पर चर्चा करने में बहुत समय और स्तंभ खर्च किए जाते हैं। यह पूरी तरह से वैध है क्योंकि किसी हमलावर के लिए अपने सर्वर को तोड़ने के लिए इंटरनेट का उपयोग करना आसान है क्योंकि यह उनके लिए भौतिक पहुंच …

6
एक विश्वविद्यालय गंतव्य बंदरगाह 53 के साथ आने वाले यूडीपी यातायात को ब्लॉक क्यों करेगा?
मेरी समझ से डीएनएस यूडीपी और पोर्ट 53 का उपयोग करता है। यदि यूडीपी पैकेट को नंबर 53 में पोर्ट नहीं किया गया तो क्या अवांछनीय चीजें हो सकती हैं? अद्यतन: पैकेट की उत्पत्ति या विश्वविद्यालय संचालित स्थानीय डीएनएस सर्वर या विश्वविद्यालय द्वारा संचालित आधिकारिक डीएनएस सर्वर के लिए नियत …

2
रोहमर DRAM बग क्या है और मुझे इसका इलाज कैसे करना चाहिए?
DRAM चिप्स बहुत कसकर पैक किए जाते हैं। शोध से पता चला है कि पड़ोसी बिट्स को यादृच्छिक रूप से फ़्लिप किया जा सकता है। ECC के साथ सर्वर-ग्रेड DRAM चिप में यादृच्छिक पर बग को ट्रिगर करने की संभावना क्या है ( एक वर्ष में एक विफलता के लिए …
20 security  memory  ecc  bug 

8
CentOS या वैज्ञानिक लिनक्स पर सुरक्षा अपडेट के लिए स्वचालित रूप से जांच करें?
हमारे पास RedHat-based distros जैसे CentOS या वैज्ञानिक Linux चलाने वाली मशीनें हैं। हम चाहते हैं कि सिस्टम स्वचालित रूप से हमें सूचित करें यदि स्थापित पैकेजों में कोई ज्ञात भेद्यता है। FreeBSD बंदरगाहों-mgmt / portaudit पोर्ट के साथ ऐसा करता है । RedHat yum-plugin-security प्रदान करता है , जो …

6
हर समय व्यवस्थापक के रूप में लॉग इन करने के लिए बुरा है?
जिस कार्यालय में मैं काम करता हूं, वहां आईटी स्टाफ के अन्य सदस्यों में से तीन अपने कंप्यूटर में हर समय उन खातों के साथ लॉग इन होते हैं जो डोमेन प्रशासक समूह के सदस्य होते हैं। मुझे व्यवस्थापक अधिकारों (या तो स्थानीय या डोमेन के लिए) के साथ लॉग …

3
संदिग्ध .htaccess फ़ाइल
यह मेरे एक FTP फ़ोल्डर में अपलोड किया गया था। मैं अपाचे से परिचित नहीं हूं, लेकिन फिर भी उत्सुक हूं - क्या कोई मुझे बता सकता है कि यह फाइल किस प्रकार का घृणित कार्य है? धन्यवाद! RewriteEngine On RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*ask.*$ [NC,OR] RewriteCond %{HTTP_REFERER} …

5
मैं ssh कनेक्शन को कैसे काट सकता हूं?
मैं सबसे अधिक (सभी के लिए नहीं) उपयोगकर्ताओं के लिए एक चिरोट जेल स्थापित करना चाहूंगा, हालांकि एस.एस.एच. मैंने सुना है कि यह ओपनश के नवीनतम संस्करणों के साथ संभव है, लेकिन मुझे यह पता नहीं चल पाया है कि यह कैसे करना है। हाउ टू के सभी पुराने संस्करण …
20 security  ssh  debian  chroot 

6
सिगविन एसएसएचडी ऑटोब्लॉक फेलिंस लॉगिंस
मैं एक SSH बधिर के साथ एक Windows Server 2008 मशीन पर Cygwin चला रहा हूं। मैं इवेंट व्यूअर को देख रहा था और पिछले सप्ताह या तो, अलग-अलग आईपी से 5 से 6 असफल लॉगिन प्रयास प्रति सेकंड (क्रूर बल) के रूप में देखा। मैं मैन्युअल रूप से एक-एक …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.