security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

3
विंडोज डोमेन खाते से समझौता करने के बाद आगे क्या?
हम एक परिदृश्य के लिए तैयारी कर रहे हैं जब एक डोमेन में से एक में समझौता हो जाता है - आगे क्या करना है? खाते को निष्क्रिय करना मेरा पहला जवाब होगा, लेकिन हमारे पास कुछ हफ्तों पहले यहां पेन्स्टेस्टर थे और वे एक व्यवस्थापक उपयोगकर्ता के हैशेड लॉगिन …

1
SSL पोर्ट 110 पर कैसे हो सकता है?
मैं एक समझौता पोस्टफिक्स + Dovecot एक के खिलाफ सर्वर डूब हमले (मैं विकलांग sslv2 और SSLv3)। https://test.drownattack.com Shows :25 vulnerable to CVE-2016-0703 :110 vulnerable to CVE-2016-0703 ... बाद में, अगर मैं कमांड लाइन के साथ कनेक्ट OpenSSL 's s_clientका उपयोग करते हुए -ssl2स्विच तो प्रोटोकॉल समर्थित नहीं है। क्या …
14 security  ssl 

2
उपयोगकर्ताओं को वैध लॉगिन की अपनी विंडो को विस्तारित करने से कैसे रोकें
एक RedHat बॉक्स के लिए कुछ सुरक्षा सख्त प्रक्रियाओं पर काम कर रहा है, और मैं जानना चाहता था कि क्या एक उपयोगकर्ता को अपना पासवर्ड बदलने से रोकना संभव होगा, एक बार यह समाप्त हो जाएगा। हमारे ग्राहकों में से एक के लिए यह आवश्यक है कि वे केवल …

2
मैं कैसे बता सकता हूं कि मेरी वेबसाइट CVE-2014-3566 (POODLE) के लिए असुरक्षित है?
Google ने SSLv3 प्रोटोकॉल में भेद्यता की घोषणा की ... एक नेटवर्क हमलावर द्वारा गणना की जाने वाली सुरक्षित कनेक्शन के प्लेटेक्स्ट की अनुमति देता है। इस भेद्यता को पदनाम CVE-2014-3566 और मार्केटिंग नाम POODLE दिया गया है। यदि मेरे पास ` https://www.example.com/ पर एक वेबसाइट है , तो मुझे …
14 security  https 

3
डॉकर कंटेनर के नेटवर्क एक्सेस को प्रतिबंधित करना
मैं एक एसएफटीपी केवल डॉकर कंटेनर बनाने की प्रक्रिया में हूं , जिसका उपयोग कई लोग अपने स्वयं के chrootएड एनवायरनमेंट में फाइलों को अपलोड करने और प्रबंधित करने के एकमात्र उद्देश्य के लिए करेंगे । कागज पर, यह बहुत सुरक्षित है: मैं bashलॉगिन के हर रूप को अक्षम कर …
14 ssh  security  sftp  docker 

8
क्या मेरे ओरेकल डीबीए को रूट एक्सेस की आवश्यकता है?
मेरा ओरेकल डीबीए सहयोगी हमारे उत्पादन सर्वर पर रूट एक्सेस का अनुरोध कर रहा है । वह तर्क दे रहा है कि उसे कुछ ऑपरेशन करने की आवश्यकता है जैसे सर्वर को रिबूट करना और कुछ अन्य कार्य। मैं उससे सहमत नहीं हूँ क्योंकि मैंने उसे एक Oracle उपयोगकर्ता / …

1
मैं कैसे जाँचूँ कि एक उपयोगकर्ता पासवर्ड बंद है?
मैंनें इस्तेमाल किया: usermod -L myUser इस खाते के पासवर्ड को निष्क्रिय करने के लिए। यह मानते हुए कि मुझे पासवर्ड नहीं पता है कि मैं कैसे जांचूं कि यह अक्षम हो गया है। आदमी पृष्ठ के अनुसार यह स्थानों! एन्क्रिप्ट किए गए पासवर्ड के सामने, लेकिन मुझे नहीं पता …
14 ubuntu  security 

3
मुझे विंडोज़ पर SVN को सुरक्षित करने के लिए क्या विचार करना चाहिए? [बन्द है]
बन्द है। यह सवाल ऑफ टॉपिक है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न अपडेट करें तो यह है -विषय पर सर्वर दोष के लिए। 8 साल पहले बंद हुआ । वर्तमान में मैं VisualSVN सर्वर का उपयोग कर रहा …

4
क्या ILO को WAN पर लटकाए जाने के लिए पर्याप्त सुरक्षित है
मैं सोच रहा हूं कि क्या iLO WAN पर लटकाए जाने के लिए पर्याप्त सुरक्षित है, मैंने कुछ लेखों की तलाश की, लेकिन कोई भी नहीं मिला? आप लोग iLO को कैसे सुरक्षित करते हैं? क्या आप इसे एक फ़ायरवॉल के पीछे रखते हैं? क्या आप एक फ़ायरवॉल का उपयोग …
14 security  ilo 

2
उबंटू के लिए अनअटेंडेड अपग्रेड / स्वचालित अपडेट कितने सुरक्षित हैं
मैं कई ubuntu बॉक्स अप टू डेट और पैच (10.4.2 LTS) रखने की कोशिश कर रहा हूं, एक सुझाव जो मुझे मिल रहा है वह अनअटेंडेड अपग्रेडेशन ( https://help.ubuntu.com/community/) सेट कर रहा है स्वचालित सुरक्षा क्षमता ) अतीत में मैं स्वत: अद्यतन स्थापित करने के खिलाफ रहा हूं, मुख्य रूप …

3
अपाचे: स्कैमर्स मेरे समर्पित आईपी पर दर्जनों डोमेन नाम बताते हैं। इसे कैसे रोका जाए?
चर्चा के लिए, दिखावा करें कि मेरे पास अपाचे वेबसर्वर है जो www.example.org पर एक वेबसाइट पर काम करता है। यह डोमेन नाम 192.168.1.100 पर सार्वजनिक आईपी पते को हल करता है (दिखावा यह सार्वजनिक आईपी है)। इस चर्चा में मैं अपने आईपी पर अपने डोमेन को इंगित करने वाले …

2
सर्वर पर सॉफ़्टवेयर चलाने के लिए मुझे नया उपयोगकर्ता खाता कब बनाना चाहिए?
सामान्य तौर पर, किसी को सर्वर पर इंटरनेट-फेसिंग सॉफ़्टवेयर के टुकड़े को चलाने के लिए नया उपयोगकर्ता खाता कब बनाना चाहिए? उदाहरण के लिए, मान लें कि मैं एक साझा डेबियन सर्वर (उदाहरण के लिए ड्रीमहोस्ट के माध्यम से) का उपयोग कर रहा हूं और मैं वर्डप्रेस का उपयोग करके …

3
मैं वीएलएएन को एक तरह से कैसे स्थापित कर सकता हूं जो मुझे वीएलएएन हॉपिंग के लिए जोखिम में नहीं डालेगा?
हम अपने उत्पादन नेटवर्क को VLAN- कम कॉन्फ़िगरेशन से टैग किए गए VLAN (802.1q) कॉन्फ़िगरेशन से माइग्रेट करने की योजना बना रहे हैं। यह आरेख योजनाबद्ध विन्यास को सारांशित करता है: एक महत्वपूर्ण विवरण यह है कि इन मेजबानों का एक बड़ा हिस्सा वास्तव में एक एकल नंगे धातु मशीन …

6
क्या अपना स्वयं का मूल DNS सर्वर बनाना संभव है?
मैं उत्सुक हूँ। मैं इस बारे में पढ़ता रहता हूं कि हमारे आईएसपी और इंटरनेट मध्य पुरुष कैसे रिकॉर्ड करते हैं और मूल रूप से कई लॉग्स में ब्रेडक्रंब का निशान छोड़ते हुए सभी DNS अनुरोधों पर नज़र रखते हैं, और विज्ञापन प्रयोजनों के लिए डीएनएस अपहरण की अनुमति भी …


हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.