security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

7
आप सार्वजनिक इंटरनेट पर * सुरक्षित रूप से * syslog कैसे भेजेंगे?
इसलिए मुझे कुछ सर्वर मिले हैं, जो मैं केंद्रीय रूप से लॉग इन करना चाहूंगा, लेकिन जाहिर है कि मैं इंटरनेट पर असुरक्षित रूप से डेटा पास नहीं करना चाहता। मैंने syslog-ng की कोशिश की है, लेकिन इसे सुरक्षित तरीके से काम नहीं कर सकता है, एक सामान्य ssh -L …

10
तकनीकी कर्मचारियों के जाने पर कदम
जब विशेषाधिकार प्राप्त या तकनीकी कर्मचारी इस्तीफा दे / निकाल दिया जाता है तो आप प्रस्थान प्रक्रिया को कैसे संभालते हैं? क्या आपके पास कंपनी के बुनियादी ढांचे के निरंतर संचालन / सुरक्षा को सुनिश्चित करने के लिए चीजों की एक चेकलिस्ट है? मैं उन चीजों की एक अच्छी विहित …

4
साधारण उपयोगकर्ता पढ़ने / / पास करने में सक्षम हैं, क्या यह एक सुरक्षा छेद है?
ls -l /etc/passwd देता है $ ls -l /etc/passwd -rw-r--r-- 1 root root 1862 2011-06-15 21:59 /etc/passwd तो एक साधारण उपयोगकर्ता फ़ाइल पढ़ सकता है। क्या यह सुरक्षा छेद है?
19 linux  security  bash  root 

12
लिनक्स पर शुरू करने के लिए कौन सी भाषा है? [बन्द है]
बंद हो गया । यह सवाल राय आधारित है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि इस पोस्ट को संपादित करके तथ्यों और उद्धरणों के साथ उत्तर दिया जा सके । 4 साल पहले बंद हुआ …
19 linux  security  vim 

5
क्या HTTPS से अधिक URL में कोई हमलावर डेटा को सूँघ सकता है?
यदि कनेक्शन HTTPS से अधिक है तो क्या URL में शामिल डेटा को सुरक्षित माना जा सकता है? उदाहरण के लिए, यदि कोई उपयोगकर्ता ईमेल में एक लिंक पर क्लिक करता है जो https://mysite.com?mysecretstring=1234 पर इंगित करता है, तो क्या किसी हमलावर के लिए URL से "mysecretstring" हड़पना संभव होगा?
19 security  https  url 

3
असुरक्षित नेटवर्क पर सर्वर के बीच सुरक्षित rsync कैसे करें
मूल रूप से मैं जो पूछ रहा हूं, क्या कोई ऐसा साधन है जिसके द्वारा ss के अंदर rsync लपेटना है। OpenSSH v4.9 + sftp के साथ कुछ अच्छे विकल्प हैं जो आपको आने वाले कनेक्शन को चुराने की अनुमति देते हैं और जैसे - और यह एक ऐसा समाधान …
19 rsync  ssh  copy  tar  security 

22
लिनक्स आधारित ऑपरेटिंग सिस्टम को विंडोज से अधिक सुरक्षित क्यों माना जाता है? [बन्द है]
जैसा कि वर्तमान में खड़ा है, यह प्रश्न हमारे प्रश्नोत्तर प्रारूप के लिए एक अच्छा फिट नहीं है। हम तथ्यों, संदर्भों या विशेषज्ञता के आधार पर उत्तर दिए जाने की अपेक्षा करते हैं, लेकिन इस सवाल पर बहस, बहस, मतदान या विस्तारित चर्चा की संभावना होगी। यदि आपको लगता है …

4
क्या इंटरनेट पर एसएमबी की अनुमति देने का कोई कारण है?
मैं एक होस्टिंग कंपनी में एक व्यवस्थापक हूं और मैं मुख्य रूप से लिनक्स मशीनों के साथ काम करता हूं, हालांकि हमारे पास विंडोज सर्वर के साथ बहुत सारे ग्राहक हैं। अपनी क्षमता में मैंने कभी भी अपने स्थानीय LAN पर फ़ाइल / प्रिंट सर्वर के लिए SMB का उपयोग …

13
सर्वर रूम में लोगों को अनुमति नहीं देने के कारण
मैंने कुछ होस्टिंग कंपनियों में काम किया है और इस पर विचार के दो स्कूल देखे हैं ग्राहकों को सर्वर रूम में न जाने दें। तर्क मूल रूप से यह सुरक्षा को बढ़ाता है ( यह समाचार कहानी आमतौर पर एक कारण के रूप में प्रदान की जाती है कि …

4
मुझे एक सत्र के लिए एक वेबसाइट पर कई आईपी पते की अनुमति क्यों देनी चाहिए?
मुझे उम्मीद है कि मेरा प्रश्न इस साइट के दायरे से मेल खाता है। मैं एक CMS विकसित कर रहा हूं । वर्तमान में मेरे लॉग इन उपयोगकर्ता सत्र के लिए अपने आईपी पते पर बंद हैं। दुर्भाग्य से मेरे यूजरबेस का एक छोटा हिस्सा लगातार दो या अधिक आईपी …
18 security 

3
क्या 100% सुरक्षित वर्चुअल प्राइवेट सर्वर होना संभव है?
मुझे इस बात की उत्सुकता है कि क्या ऐसा VPS होना संभव है जिसके पास उस पर डेटा है जो होस्टिंग प्रदाता द्वारा पठनीय नहीं है, लेकिन फिर भी VPS पर उपयोग करने योग्य है। जाहिर है कि कुछ चीजें हैं जो आप उन्हें कुछ भी पढ़ने से रोकने के …

3
ESXi में स्वैप फ़ाइलों को अक्षम कैसे करें?
हम ESXi पर कुछ सोलारिस / लिनक्स वीएम चला रहे हैं जिनमें बहुत संवेदनशील एन्क्रिप्टेड डेटा होते हैं जो अंततः मेमोरी में आवश्यकतानुसार डिक्रिप्ट हो जाते हैं। सब कुछ ठीक है, सिवाय ESXi स्वैप फ़ाइलों के जो संभावित रूप से डिक्रिप्ट किए गए डेटा में से कुछ को संग्रहीत कर …

1
SSH में PAM को निष्क्रिय करने के पीछे उद्देश्य
मैं एक नए बॉक्स पर SSH के लिए कुंजी आधारित प्रमाणीकरण स्थापित कर रहा हूं, और कुछ लेखों को पढ़ रहा हूं जो सेटिंग UsePAMका उल्लेख noकरते हैं PasswordAuthentication। मेरा प्रश्न स्थापित करने का उद्देश्य क्या है, है UsePAMकरने के लिए noअगर आप पहले से ही है PasswordAuthenticationऔर ChallengeResponseAuthenticationकरने के …
18 security  ssh  pam 

8
क्या कोई आरडीपी गतिविधि लॉग हैं? - विंडोज सर्वर 2008 आर 2
कुछ उपयोगकर्ताओं ने RDP के माध्यम से एक सर्वर में प्रवेश किया है। मैं गतिविधि की निगरानी करना चाहूंगा , लेकिन अपने तरीके से विंडोज सर्वर को अच्छी तरह से नहीं जानता। मैं उम्मीद कर रहा हूं कि आसपास कुछ तरह के लॉग हैं जो मैं परामर्श कर सकता हूं। …

8
आईटी ऑडिट चेकलिस्ट [बंद]
बंद हो गया । यह सवाल राय आधारित है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। 4 साल पहले बंद हुआ । ताला लगा हुआ । यह सवाल और इसके जवाब बंद हैं क्योंकि यह सवाल ऑफ-टॉपिक है लेकिन इसका ऐतिहासिक महत्व है। यह वर्तमान में नए …
18 security 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.