security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

23
क्या Sys / Net प्रशासकों के लिए एक आवश्यक 'गुणवत्ता' को पागल बनाया जा रहा है?
क्या पैरानॉइड को Sys / Net एडमिन के लिए (स्पष्ट रूप से सुरक्षा कारणों से) एक (अनिर्दिष्ट) 'आवश्यकता' माना जाता है? क्या अति परायी होने जैसी कोई बात है ?, या क्या हमें दूसरों पर भरोसा करना चाहिए और सिज़ोफ्रेनिक चश्मे के माध्यम से पूछताछ के परिदृश्य पर पूरी तरह …
12 security 

4
सुरक्षित SFTP सर्वर के लिए फाइल सिस्टम सुरक्षित करना
यह एक विकास प्रश्न के रूप में नहीं लग सकता है, लेकिन संक्षेप में यह है। कैसे समझाऊं। हमारा मुख्य विकास ध्यान गतिशील सामग्री पृष्ठ है। हमारे कुछ ग्राहकों ने हमें अपने पुराने स्टैटिक कंटेंट के लिए उन्हें अपने सर्वर (जो वे भुगतान करते हैं) में जगह देने की अनुमति …
12 linux  security  sftp  html  dynamic 

12
क्या वास्तविक प्रणालियों को हैक करना नैतिक है? [बन्द है]
जैसा कि वर्तमान में खड़ा है, यह प्रश्न हमारे प्रश्नोत्तर प्रारूप के लिए एक अच्छा फिट नहीं है। हम तथ्यों, संदर्भों या विशेषज्ञता के आधार पर उत्तर देने की अपेक्षा करते हैं, लेकिन इस सवाल पर बहस, बहस, मतदान या विस्तारित चर्चा की संभावना होगी। यदि आपको लगता है कि …
12 security  hacking 

2
असुरक्षित क्यों माना जाता है "AcceptEnv *"?
में /etc/ssh/sshd_config, वहाँ एक विकल्प है AcceptEnvजो ssh क्लाइंट को पर्यावरण चर भेजने की अनुमति देता है। मुझे बड़ी संख्या में पर्यावरण चर भेजने में सक्षम होने की आवश्यकता है। क्लाइंट से हर कनेक्शन पर ये परिवर्तन होते हैं, इसलिए उन्हें सर्वर पर लॉगिन स्क्रिप्ट में रखना अधिक कठिन होगा। …

5
क्या मुझे हैकिंग प्रयासों की रिपोर्ट करनी चाहिए?
मैं एक छोटा (विंडोज-आधारित) सर्वर चला रहा हूं। जब मैं लॉग की जांच करता हूं, तो मुझे पासवर्ड के अनुमान लगाने का एक स्थिर प्रवाह (unsuccesfull) पासवर्ड-हैकिंग प्रयास दिखाई देता है। क्या मुझे स्रोत आईपी पते के मालिकों को उन प्रयासों को रिपोर्ट करने की कोशिश करनी चाहिए, या क्या …

3
पासवर्ड को लीक करने के लिए नहीं करने के लिए मैं कुछ उत्तर देने योग्य कार्यों की क्रियाशीलता को कैसे कम कर सकता हूं?
कभी-कभी मैं किसी कॉन्फ़िगरेशन फ़ाइल में पासवर्ड लिखने के लिए Ansible lineinfileया blockinfileमॉड्यूल का उपयोग करना चाहूंगा । अगर मैं ऐसा करता हूं, तो पूरी लाइन या ब्लॉक, पासवर्ड शामिल है, मेरे में समाप्त होता है syslog। जैसा कि मैं syslogअपने पासवर्ड को संग्रहीत करने के लिए एक सुरक्षित जगह …

4
अधिकृत_की के काम के साथ ssh के माध्यम से स्वचालित प्रवेश क्यों नहीं होगा?
मैंने एक निजी / सार्वजनिक dsa-keypair बनाया है। मैंने सर्वर पर सार्वजनिक कुंजी डाल दी है ~/.ssh/authorized_keys सब कुछ मेरे अन्य सर्वर की तरह सेट किया गया है, लेकिन ऐसा लगता है कि सर्वर सिर्फ मेरे प्रयासों की अनदेखी कर रहा है।
12 security  ssh  login 

14
इंटरनेट पर एक साथ दो नेटवर्क को सुरक्षित रूप से कैसे जोड़े?
मान लीजिए कि दो स्थान हैं। दोनों स्थानों के अपने तेज़ इंटरनेट कनेक्शन हैं। आप इन दोनों नेटवर्क को एक साथ कैसे जोड़ते हैं ताकि हर कंप्यूटर हर दूसरे कंप्यूटर को देख सके? क्या आपको एक डोमेन नियंत्रक की आवश्यकता है, या क्या आप कार्यसमूह के साथ ऐसा कर सकते …

2
कई डॉक कंटेनर के लिए IAM सुरक्षा क्रेडेंशियल्स का प्रबंधन
सादे EC2 वातावरण के भीतर, अन्य AWS संसाधनों तक पहुंच का प्रबंधन IAM भूमिकाओं और क्रेडेंशियल्स (स्वचालित रूप से उदाहरण मेटाडेटा से प्राप्त) के साथ काफी सीधा है। CloudFormation के साथ और भी आसान है, जहाँ आप किसी विशेष एप्लिकेशन भूमिका को उदाहरण के लिए असाइन करने पर मक्खी पर …

2
CVE-2014-7169 के लिए अपडेट किया गया शेलशॉक भेद्यता परीक्षण कैसे करता है?
मैं CVE-2014-6271 के मूल परीक्षण को समझता हूं, जो था: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" लेकिन मैं अद्यतन परीक्षण और CVE-2014-7169 के लिए इसी उत्पादन से उलझन में हूँ: $ env X='() { (a)=>\' sh -c "echo date"; cat echo sh: …
11 security  bash 

1
पता करें कि कितने ब्राउज़र SSL प्रमाणपत्र को अस्वीकार करते हैं
मुझे यह पता लगाना है कि हमारे वेबसर्वर के लिए HTTP अनुरोध करते समय कितने ब्राउज़र हमारे SSL प्रमाणपत्र को अस्वीकार करते हैं। हम एक नि: शुल्क सीए का उपयोग कर रहे हैं, जो अब अधिकांश आधुनिक ब्राउज़रों द्वारा पहचाना जाने लगता है, लेकिन मैं कुछ संख्या में बिना ब्राउजर …

2
linux कमांड netstat और iptables का उपयोग करके डॉस के हमले को रोकने के लिए
मैं ddos ​​हमले को रोकने के लिए प्रति आईपी 200 से अधिक अनुरोधों को रोकना चाहता हूं। यह वह आदेश है जिसका उपयोग मैंने प्रति आईपी में अनुरोधों की गणना के लिए किया था: netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq …

1
Ssh में PermitUserEnvironment के सुरक्षा जोखिम
मैं एक ssh खोल के लिए env चर पारित करने के लिए PermitUserEnvironmentऔर फ़ाइल के उपयोग के बारे में काफी कुछ पोस्ट पढ़ा है ~/.ssh/environment। आधिकारिक sshd डॉक्स और कुछ अन्य संसाधनों को ऐसा करने के कुछ सुरक्षा जोखिमों से जूझना पड़ता है। पर्यावरण प्रसंस्करण को सक्षम करने से उपयोगकर्ता …

3
न्यूनतम पासवर्ड आयु के लिए तर्क क्या है?
मेरे पास सिर्फ एक उपयोगकर्ता था जो विंडोज 2008 डोमेन पर अपना पासवर्ड बदलने में असमर्थ था। यह उसे जटिलता आवश्यकताओं के बारे में एक गुप्त संदेश दे रहा था, भले ही वह निश्चित था कि उसका चुना हुआ पासवर्ड उन्हें मिल रहा था। मैंने खुद इसका परीक्षण किया और …

2
स्पैमर ने मेरे Google ऐप्स डोमेन के साथ ईमेल कैसे बिगाड़ा (इसमें DKIM भी है!)
मैं हाल ही में बहुत उछाल-बैक कर रहा हूं। मुझे लगा कि मेरे Google ऐप्स खाते से छेड़छाड़ की गई है, लेकिन मेरे ऐप खाते पर कोई गतिविधि नहीं है, और निश्चित रूप से कोई दुर्भावनापूर्ण उपयोगकर्ता नहीं है जिसे मैं देख सकता हूं। चूंकि ईमेल हमेशा कुछ यादृच्छिक उपयोगकर्ता …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.