security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।


17
क्या हार्ड ड्राइव में छेद करने से उसका डेटा अप्राप्य हो जाता है?
हमारे पास कंपनी में बहुत सारे पीसी हैं और कोई भी हार्ड ड्राइव की एक भीड़ को मिटा देना चाहता है। हमारे पास कई प्रशिक्षु उपकरण निर्माता भी हैं जो वास्तव में चीजों को नष्ट करना चाहते हैं। इस प्रकार, कुछ महीनों में, हमारे प्रशिक्षुओं को ड्रिल करने के लिए …


8
हार्दिक: खुले तौर पर और ओपनएसएसएल संस्करण की जांच कैसे करें?
मैं GNU / Linux और अन्य प्रणालियों पर OpenSSL संस्करण की जांच करने के लिए एक विश्वसनीय और पोर्टेबल तरीके से देख रहा था, इसलिए उपयोगकर्ता आसानी से पता लगा सकते हैं कि हार्टब्लड बग के कारण उन्हें अपना एसएसएल अपग्रेड करना चाहिए या नहीं। मैंने सोचा था कि यह …

11
HTTP w00tw00t हमलों से निपटना
मेरे पास अपाचे वाला सर्वर है और मैंने हाल ही में mod_security2 स्थापित किया है क्योंकि मुझे इस पर बहुत अधिक हमले होते हैं: मेरा Apache संस्करण Apache v2.2.3 है और मैं mod_security2.c का उपयोग करता हूं यह त्रुटि लॉग से प्रविष्टियां थीं: [Wed Mar 24 02:35:41 2010] [error] [client …

8
चल रहे EC2 इंस्टेंस में एक सुरक्षा समूह कैसे जोड़ें?
मेरे पास अमेज़ॅन EC2 इंस्टेंस चल रहा है और मैं उस उदाहरण में एक और सुरक्षा समूह जोड़ना चाहूंगा और फिर उस उदाहरण से वर्तमान सुरक्षा समूह हटा दूंगा। क्या यह संभव है?


5
मैं अपनी कंपनी को अपने आईटी आदमी से कैसे बचा सकता हूं? [बन्द है]
मैं अपने कार्यालय के कंप्यूटर और नेटवर्क को प्रबंधित करने में मदद करने के लिए एक आईटी व्यक्ति को काम पर रखने जा रहा हूं। हम एक छोटी सी दुकान कर रहे हैं, इसलिए वह केवल एक ही आईटी करेगा। बेशक, मैं ध्यान से साक्षात्कार करूंगा, संदर्भों की जांच करूंगा …

7
OpenVPN बनाम IPsec - पेशेवरों और विपक्ष, क्या उपयोग करना है?
दिलचस्प है कि मुझे "OpenVPN बनाम IPsec" की खोज करते समय कोई अच्छा खोज परिणाम नहीं मिला है। तो यहाँ मेरा सवाल है: मुझे एक अविश्वसनीय नेटवर्क पर एक निजी लैन स्थापित करने की आवश्यकता है। और जहाँ तक मुझे पता है, दोनों दृष्टिकोण मान्य प्रतीत होते हैं। लेकिन मुझे …
76 security  openvpn  vlan  ipsec 

3
अगर एक RSA सार्वजनिक / निजी कुंजी जोड़ी मैच की जाँच कैसे करें
मेरे पास दो फाइलें हैं, id_rsaऔर id_rsa.pub। यदि वे एक वैध जोड़ी हैं, तो उन्हें प्रमाणित करने के लिए किस कमांड का उपयोग किया जा सकता है ?
71 linux  security  ssh  rsa  command 

3
/ Sbin / nologin और / bin / false में क्या अंतर है?
मैंने अक्सर यह सिफारिश की है कि एक उपयोगकर्ता खाते को अपने शेल को सेट करके अक्षम किया जाना चाहिए /bin/false। लेकिन, मेरे मौजूदा लिनक्स सिस्टम पर, मैं देखता हूं कि बड़ी संख्या में मौजूदा खातों (उनमें से सभी सेवा खातों) के /sbin/nologinबजाय एक खोल है । मैं उस आदमी …
69 linux  security  login 

11
क्या डिफ़ॉल्ट पोर्ट नंबर बदलने से वास्तव में सुरक्षा बढ़ जाती है?
मैंने सलाह देते हुए कहा है कि आपको निजी अनुप्रयोगों (जैसे इंट्रानेट, निजी डेटाबेस, कोई भी बाहरी व्यक्ति जो कुछ भी उपयोग नहीं करेगा) के लिए अलग-अलग पोर्ट नंबर का उपयोग करना चाहिए। मैं पूरी तरह से आश्वस्त नहीं हूं कि सुरक्षा में सुधार हो सकता है पोर्ट स्कैनर मौजूद …

11
SSH पासवर्ड प्रमाणीकरण एक सुरक्षा जोखिम क्यों है?
OpenSSH कॉन्फ़िगरेशन के लिए अधिकांश मार्गदर्शिकाएँ कुंजी-आधारित प्रमाणीकरण के पक्ष में पासवर्ड प्रमाणीकरण को अक्षम करने की सलाह देती हैं। लेकिन मेरी राय में पासवर्ड प्रमाणीकरण का एक महत्वपूर्ण लाभ है: एक कुंजी के बिना कहीं से भी कनेक्ट करने की क्षमता। यदि हमेशा एक मजबूत पासवर्ड के साथ उपयोग …

13
लिनक्स: रूट के बिना उत्पादक sysadmins (बौद्धिक संपदा हासिल करना)?
क्या कोई रूटीन सीडैमिन उत्पादक बनाने का कोई तरीका है जो उसे पूर्ण रूट एक्सेस दिए बिना है? यह प्रश्न बौद्धिक संपदा (आईपी) की रक्षा के एक परिप्रेक्ष्य से आता है, जो मेरे मामले में, पूरी तरह से कोड और / या कॉन्फ़िगरेशन फ़ाइलें (यानी छोटी डिजिटल फाइलें जो आसानी …
66 linux  security  root 

8
एक डेबियन सर्वर को सुरक्षित करने के लिए आप क्या कदम उठाते हैं? [बन्द है]
मैं एक डेबियन सर्वर स्थापित कर रहा हूं जो सीधे इंटरनेट से जुड़ा हुआ है। जाहिर है मैं इसे यथासंभव सुरक्षित बनाना चाहता हूं। मैं चाहूंगा कि आप लोग / gals इसे सुरक्षित करने के लिए अपने विचारों को जोड़ें और इसके लिए आप किन कार्यक्रमों का उपयोग करें। मैं …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.