security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

3
क्या यात्रा के दौरान होटलों से SSH द्वारा सर्वर से जुड़ना वास्तव में सुरक्षित है?
क्या यात्रा के दौरान होटलों से SSH का उपयोग कर सर्वर से जुड़ना वास्तव में सुरक्षित है? सर्वर : - सेंटोस 7 - केवल आरएसए कुंजी द्वारा अधिकृत - पासवर्ड की स्थिति से इनकार किया जाता है - गैर-मानक पोर्ट कार्य केंद्र : - Ubuntu 14 - उपयोगकर्ता पासवर्ड - …

7
दूरस्थ रूप से तैनात सर्वर पर डेटा की चोरी को रोकना, भौतिक पहुंच के संपर्क में [बंद]
बन्द है। यह सवाल ऑफ टॉपिक है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न अपडेट करें तो यह है -विषय पर सर्वर दोष के लिए। 4 साल पहले बंद हुआ । मैं लिनक्स सर्वर को सुरक्षित करने का एक तरीका …
13 linux  security 

2
OS X प्राधिकरण तंत्र वास्तव में क्या करते हैं?
पृष्ठभूमि मैं वीपीएन सिंगल साइन ऑन को प्राप्त करने का सबसे अच्छा तरीका तय करने के लिए, ओएस एक्स लॉगिन प्रक्रिया की बेहतर समझ को चमकाने की कोशिश कर रहा हूं । कृपया मुझे सही करें अगर मैं गलत हूं, लेकिन मेरा मानना ​​है कि- launchd(8)कॉल gettyent(3)और इस प्रकार के …

4
मेरे व्यवस्थापक को कैसे समझाएं कि जावा ऑन ए सर्वर कभी असुरक्षित नहीं है?
आवेदन पत्र हमारे पास एक छोटा जावा अनुप्रयोग है जो वेबरवर से अपलोड की गई फ़ाइलों को लेने के लिए कुछ कैमल मार्गों का उपयोग करता है, उन्हें संसाधित करता है और परिणामों के साथ कुछ ई-मेल भेजते हैं। जिस सर्वर पर यह एप्लिकेशन चल रहा था, उसे विघटित कर …

7
% Appdata%,% temp% इत्यादि में किसी प्रोग्राम को चलाने से रोकने के पेशेवरों / विपक्ष क्या हैं?
क्रिप्टोकरंसी को रोकने के तरीकों पर शोध करते हुए , मैंने एक फोरम पोस्ट देखी जिसमें निम्नलिखित स्थानों पर रन एक्सेस को ब्लॉक करने के लिए ग्रुप पॉलिसी ऑब्जेक्ट्स (GPO) और / या एंटीवायरस सॉफ़्टवेयर का उपयोग करने की सलाह दी गई है : %एप्लिकेशन आंकड़ा% % LOCALAPPDATA% % अस्थायी% …

4
संदिग्ध सर्वर या डेटा भेद्यता और धोखाधड़ी साइट की रिपोर्ट करना
हमारा व्यवसाय YouGotaGift.com है, उपहार कार्ड के लिए एक ऑनलाइन स्टोर, दो दिन पहले किसी ने एक वेबसाइट बनाई थी जिसे YoGotaGift.com कहा जाता है (आप यू को याद कर रहे हैं ), और कई लोगों को एक मेल अभियान भेजा कि वेबसाइट पर एक प्रचार है , जब आप …
13 security  web  phishing  scam 

1
कंपनी में "शत्रुतापूर्ण" नेटवर्क - कृपया सुरक्षा सेटअप पर टिप्पणी करें
मुझे यहाँ कुछ विशिष्ट समस्या है जिसे मैं (आवश्यकता) संतोषजनक तरीके से हल करना चाहता हूँ। मेरी कंपनी में कई (IPv4) नेटवर्क हैं जो बीच में बैठे हमारे राउटर द्वारा नियंत्रित होते हैं। विशिष्ट छोटी दुकान सेटअप। अब एक अतिरिक्त नेटवर्क है जिसमें हमारे नियंत्रण का एक IP रेंज OUTSIDE …

4
जब कोई फ़ाइल आखिरी बार पढ़ी गई या विंडोज पर एक्सेस की गई है तो मुझे कैसे पता चलेगा?
मुझे यह निर्धारित करने की आवश्यकता है कि क्या किसी विशेष फ़ाइल को अंतिम, 2 दिनों में एक्सेस किया गया था। क्या यह Windows Server 2008 R2 पर संभव है?
13 windows  security 

2
क्लाइंट प्रमाणपत्र के आधार पर आरडीपी की अनुमति कैसे दें
मैं न केवल उपयोगकर्ता नाम / पासवर्ड द्वारा बल्कि क्लाइंट प्रमाणपत्र के साथ विंडोज सर्वर तक कैसे पहुंच सकता हूं? एक प्रमाण पत्र बनाने और सभी कंप्यूटरों पर इसे कॉपी करने की कल्पना करें जिससे मैं सर्वर तक पहुंचने में सक्षम होना चाहता हूं। यह आईपी आधारित नियमों के रूप …

2
क्या आपको डिफ़ॉल्ट अपाचे साइट कॉन्फिगर को संपादित / हटाना चाहिए?
मैंने अभी अपाचे में नाम-आधारित गुणकरण स्थापित करने पर इस ट्यूटोरियल का अनुसरण किया है , और यह वास्तव में अच्छी तरह से काम करता है। ट्यूटोरियल मूल रूप से आपको sites-availableकॉल करने के लिए एक कॉन्फ़िगर फ़ाइल जोड़ने के लिए मिला है yourdomain.com, और फिर इसे लिंक करें sites-enabled। …

4
हम अपने नेटवर्क पर किसी अज्ञात कृमि को हटाने / मिटाने से कैसे निपटेंगे?
टी एल; डॉ मुझे पूरा यकीन है कि हमारा छोटा नेटवर्क किसी न किसी प्रकार के कृमि / वायरस से संक्रमित हो गया है। हालाँकि यह केवल हमारे विंडोज एक्सपी मशीनों को प्रभावित करने वाला लगता है। विंडोज 7 मशीन और लिनक्स (अच्छी तरह से, हाँ) कंप्यूटर अप्रभावित लगते हैं। …

5
क्या लिनक्स को वास्तव में एंटी-वायरस (होस्टेड फ़ाइल स्कैनिंग के अलावा) की आवश्यकता है
एक बड़ी कंपनी हमारे सॉफ़्टवेयर की समीक्षा कर रही है, इससे पहले कि वे हमारी स्टार्ट-अप कंपनी द्वारा बनाए गए वेब सॉफ़्टवेयर का उपयोग करें। हम लिनक्स को होस्ट करने के लिए उपयोग कर रहे हैं, जो ठीक से सुरक्षित और कठोर है। सुरक्षा समीक्षक का विनियमन यह है कि …

2
क्या msdeploy एजेंट सेवा हमारे सर्वर पर हमला वेक्टर खोल सकती है?
हम अपने उत्पादन सर्वरों के लिए स्वत: परिनियोजन के लिए msdeploy वेब परिनियोजन एजेंट सेवा के उपयोग का मूल्यांकन कर रहे हैं। एक चीज जिसके बारे में हम पता नहीं लगा सकते हैं वह है संभावित सुरक्षा प्रभाव। एक बात के लिए, हमारे वेब सर्वर निश्चित रूप से सुरक्षित हैं …

3
Traceroute amazon.com, yahoo.com, और ebay.com के लिए क्यों विफल हो जाता है?
हमारे नेटवर्क पर प्रदर्शन समस्याओं का निवारण करते समय, मैं tracerouteविभिन्न वेबसाइटों पर भाग गया। निम्नलिखित वेबसाइटें बार-बार पूरी नहीं होंगी traceroute: yahoo.com अमेजन डॉट कॉम ebay.com प्रशन क्या ये साइटें अपने नेटवर्क की सुरक्षा कर रही हैं जो tracerouteपूरी नहीं हो पा रही हैं? मुझे लगता है कि यह …

7
हर linux कमांड को logserver में कैसे लॉग करें
मैं चाहता हूं कि हर एक कमांड एक लॉजर्वर के पास जाए। पहले से ही कॉन्फ़िगर किया गया है सभी लॉग में भेजने वाले के लिए syslog- एनजी है। मुझे ऐसा करने के लिए किसी भी और सभी तरीकों में दिलचस्पी है। मैं दुष्ट उपयोगकर्ताओं और सुरक्षा की कुछ चर्चा …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.