security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

2
IIS 7 के लिए गैर-व्यवस्थापक विशेषाधिकार प्रदान करें
हम सेवा परिवेश के रूप में एक छद्म प्लेटफ़ॉर्म लागू कर रहे हैं। यह एक काफी सरल सेट अप है जो एक सेवा के रूप में बुनियादी सुविधाओं को समानता देता है: मूल रूप से हमारे ग्राहकों के पास प्रत्येक अपने स्वयं के सर्वर तक पहुंच होगी, हम ओएस को …

4
क्या एक वर्चुअल मशीन (VM) उसी भौतिक मशीन पर चल रहे दूसरे VM को "हैक" कर सकती है?
प्रशन: यदि कोई VM दूषित है (हैक किया गया है), तो मैं एक ही भौतिक मशीन पर चलने वाले अन्य VM पर क्या जोखिम उठा सकता हूं? एक ही भौतिक होस्ट पर चल रहे VMs के बीच किस तरह के सुरक्षा मुद्दे हैं? क्या वहाँ (आप कर सकते हैं) उन …

2
चिरोट को असुरक्षित क्यों माना जाता है?
मैं अब कुछ वर्षों के लिए CentOS बॉक्स के साथ खेल रहा हूँ। इसलिए मैं टर्मिनल के साथ बहुत कम्फर्टेबल हूं। हालाँकि, मैंने बहुत से ब्लॉग-पोस्ट पढ़ते हुए दावा किया कि चुरोट असुरक्षित है और उन पोस्टों की मात्रा से डर लगता है। क्या सच में ऐसा है? क्यों? मैं …

1
प्रोग्राम को डाउनलोड करने के लिए उपयुक्त iptables नियम क्या है?
जब मैं कुछ टाइप करता हूं sudo apt-get install firefox, तब तक सब कुछ काम करता है जब तक वह मुझसे नहीं पूछता: After this operation, 77 MB of additional disk space will be used. Do you want to continue [Y/n]? Y तब त्रुटि संदेश प्रदर्शित होते हैं: Failed to …

2
RHEL 6 को सुरक्षित करने के लिए NSA गाइड के करीब कुछ भी [बंद]
बन्द है। यह सवाल ऑफ टॉपिक है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न अपडेट करें तो यह है -विषय पर सर्वर दोष के लिए। 5 साल पहले बंद हुआ । हमारे इन्फ्रास्ट्रक्चर समूह में से कुछ आरएचईएल 6 में …

3
सामान्य वेब प्रोजेक्ट निर्देशिकाओं के लिए एकदम सही यूनिक्स अनुमतियां क्या हैं?
लिखित वेब अनुप्रयोग में अनुसरण के लिए अष्टक प्रारूप में सही न्यूनतम अनुमतियाँ क्या हैं? एक निर्देशिका जहां उपयोगकर्ता अपलोड की गई स्थिर फाइलें (चित्र / swf / js फ़ाइलें) निवास करेगा एक निर्देशिका जहाँ व्यवस्थापक अपलोड की गई स्थिर फाइलें (चित्र / swf / js फ़ाइलें) निवास करेगा एक …

3
क्या राउटर को वर्चुअल करने में कोई खतरा है?
मैंने pfSense के बारे में कुछ मंचों पर पढ़ा था कि यह pfSense को वर्चुअलाइज़ करना खतरनाक था। जो कारण बताया गया था कि एक हमलावर हाइपरविजर पर हमले के लिए स्प्रिंग बोर्ड के रूप में pfsense का उपयोग कर सकता है और फिर अन्य आभासी मशीनों तक पहुंच प्राप्त …

3
लिनक्स और विंडोज के लिए सर्वर क्रेडेंशियल प्रबंधन
हम आरएचईएल, सोलारिस, विंडोज 2003 और विंडोज 2008 सर्वरों के मिश्रण के साथ एक अपेक्षाकृत छोटी दुकान (जहां तक ​​सिसड्मिन की संख्या है) हैं; सभी में लगभग 200 सर्वर। हमारे व्यवस्थापक खातों ( rootलिनक्स और admnistratorविंडोज में) के लिए, हमारे पास एक पासवर्ड योजना है जो डेटा सेंटर स्थान और …

2
पीसीआई अनुपालन को अलग कैसे करें
वर्तमान में हम प्रक्रिया करते हैं, लेकिन क्रेडिट कार्ड डेटा स्टोर नहीं करते हैं। हम ऑथराइज.नेट एपीआई का उपयोग करके एक स्व-विकसित एप्लिकेशन के माध्यम से कार्ड को अधिकृत करते हैं। यदि संभव हो, तो हम पीसीआई की सभी आवश्यकताओं को सीमित करना चाहेंगे जो हमारे सर्वर (जैसे एंटी-वायरस को …
12 security  pci-dss 

3
HTTP विकल्प अनुरोध पर अपाचे में "200 ठीक" लौटना
मैं किसी भी कोड को छूने के बिना क्रॉस-डोमेन HTTP एक्सेस कंट्रोल को लागू करने का प्रयास कर रहा हूं । मुझे मेरा अपाचे (2) सर्वर इस ब्लॉक के साथ सही एक्सेस कंट्रोल हेडर लौटा रहा है: Header set Access-Control-Allow-Origin "*" Header set Access-Control-Allow-Methods "POST, GET, OPTIONS" अब मुझे अपाचे …

8
क्या यह हैक प्रयास है?
अपने 404 लॉग के माध्यम से मैंने निम्नलिखित दो URL देखे, जो दोनों एक बार हुए: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ तथा /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 प्रश्न में पृष्ठ library.php, typeएक आधा दर्जन विभिन्न स्वीकार्य मूल्यों के साथ एक चर की आवश्यकता है , और फिर एक idचर। तो एक मान्य URL हो सकता है library.php?type=Circle-K&id=Strange-Things-Are-Afoot और …
12 security  mysql  php  hacking 

3
अभिगम नियंत्रण: विंडोज बनाम लिनक्स
मैं एमआईटी 6.893 व्याख्यान पढ़ रहा हूं, जिस पर यह कहता है कि यूनिक्स में सुरक्षा एक गड़बड़ है, कोई अंतर्निहित सिद्धांत नहीं है , और यह भी बताता है कि विंडोज में बेहतर विकल्प हैं, जो आईपीसी पर एक प्रक्रिया से दूसरी प्रक्रिया में विशेषाधिकार पारित कर सकते हैं …

6
बैकअप के लिए क्लाउड सेवा कैसे चुनें
मैं अपने ग्राहक की वेबसाइट का बैकअप लेने के लिए क्लाउड सेवा का उपयोग करने के बारे में सोच रहा हूं। मेरे (ग्राहक) मुख्य चिंताएँ हैं (महत्व के घटते क्रम में) IP का संरक्षण (व्यापार रहस्य, स्रोत कोड), उपयोगकर्ता खाता विवरण आदि सेवा प्रदाता द्वारा दी गई अपटाइम गारंटी (वेबसर्वर …

3
क्या अमेज़ॅन ईसी 2 निजी आईपी ईसी 2 में चल रहे किसी भी उदाहरण से उपलब्ध हैं?
पिछले प्रश्नों की खोज करने के बाद, आम सहमति यह प्रतीत होती है कि यदि कोई उदाहरण है कि मेरे पास 10.208.34.55 का निजी आईपी असाइन किया गया है, तो केवल उस पते पर मौजूद अन्य आईएनएस खाता मैं उस तक पहुंच सकता है। देख: दो अमेज़ॅन EC2 उदाहरणों के …

12
इंटरनेट पर पासवर्ड भेजने का एक सुरक्षित तरीका क्या है?
मैं इंटरनेट पर सुरक्षित रूप से पासवर्ड भेजने का सबसे अच्छा तरीका ढूंढ रहा हूं। मेरे द्वारा देखे गए विकल्प PGP और एन्क्रिप्टेड RAR फाइलें हैं। बहुत अधिक जोखिम के बिना इंटर्न पर प्वाइंट टू प्वाइंट बी से मिलने के अलावा कोई वास्तविक पैरामीटर नहीं है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.