security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

2
जब कोई मेरे सर्वर पर रूट के रूप में लॉग इन करे तो क्या करें
मेरे पास एक सर्वर चल रहा है डेबियन 6.0 जो लॉगचेक स्थापित है। कल पहले, मुझे यह संदेश मिला: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). मुझे नहीं पता कि यह कौन है और मुझे संदेह है …

5
Applocker बनाम सॉफ्टवेयर प्रतिबंध नीति
लक्ष्य उपयोगकर्ताओं को टर्मिनल सर्वर पर अवांछित प्रोग्राम चलाने से रोकना है। मैंने Microsoft और अन्य लोगों के कई लेखों को पढ़ते हुए कहा है कि नया Applocker फीचर पुरानी सॉफ़्टवेयर प्रतिबंध नीति से 100% बेहतर है और बाद के प्रतिस्थापन के रूप में अनुशंसित है। मुझे कर्नेल मोड निष्पादन …

7
आप PEAP के बजाय EAP-TTLS का उपयोग क्यों करेंगे?
जैसा कि मुझे समझ आया कि वायरलेस नेटवर्क में लागू होने पर EAP-TTLS और PEAP समान स्तर की सुरक्षा साझा करते हैं। दोनों केवल सर्टिफिकेट के माध्यम से सर्वर साइड प्रमाणीकरण प्रदान करते हैं। ईएपी-टीटीएलएस का दोष माइक्रोसॉफ्ट विंडोज में गैर देशी समर्थन हो सकता है इसलिए प्रत्येक उपयोगकर्ता को …
11 security  wifi  radius  peap 

3
एक पासवर्ड और सुरक्षा पाइपिंग
मैं कभी-कभी करता हूं echo "secret" | mysql -u root -p ...। अब मैं यहां सुरक्षा के बारे में सहमति दे रहा हूं: क्या सभी प्रक्रियाओं को सूचीबद्ध करने वाला कोई पासवर्ड देख सकता है? जाँच करने के लिए मैंने कोशिश की echo "test" | sleep 1000और रहस्य के साथ …
11 security  shell 

7
मेरे वेबसर्वर पर nmap टीसीपी पोर्ट 554 और 7070 खुला दिखाता है
मेरे पास एक वेबसर्वर है जो मेरे लिए विभिन्न वेबसाइटों को होस्ट करता है। दो सेवाएं जो बाहर सुलभ हैं वे SSH और Apache2 हैं। ये क्रमशः एक गैर-मानक और मानक बंदरगाह पर चल रहे हैं। अन्य सभी पोर्ट स्पष्ट रूप से arno-iptables-फ़ायरवॉल के माध्यम से बंद हैं। मेजबान डेबियन …
11 security  debian  port 

2
क्या डेबियन 6.0 (स्क्वीज़) में बफर ओवरफ़्लो सुरक्षा तंत्र है?
मेरा सवाल है: कौन सा बफर ओवरफ्लो / स्टैक स्मैशिंग डिफेंस (यदि कोई हो) डिबियन में 6.0 (स्क्वीज़) डिफ़ॉल्ट रूप से सक्षम हैं? उबंटू में एक आसान सारांश तालिका है जो प्रत्येक सर्वर संस्करण रिलीज़ की मुख्य सुरक्षा विशेषताओं को दिखाती है , लेकिन मुझे डेबियन के लिए कुछ समान …

2
संवेदनशील (HIPAA) SQL सर्वर मानक डेटा और लॉग फ़ाइलों को कैसे सुरक्षित रखें
मैं इलेक्ट्रॉनिक संरक्षित स्वास्थ्य जानकारी (ePHI या PHI) के साथ काम कर रहा हूं और HIPAA नियमों की आवश्यकता है कि केवल अधिकृत उपयोगकर्ता ही ePHI तक पहुंच सकते हैं। कुछ डेटा के लिए स्तंभ-स्तरीय एन्क्रिप्शन का महत्व हो सकता है, लेकिन मुझे कुछ PHI फ़ील्ड जैसे नाम जैसे खोज …

10
खींचो नेटवर्क या शक्ति? (एक रूट किए गए सर्वर को कंटीन्यू करने के लिए)
एक सर्वर निहित हो जाता है जब ( जैसे एक स्थिति इस तरह ), पहली चीजें हैं जो आप करना तय कर सकते हैं में से एक है रोकथाम । कुछ सुरक्षा विशेषज्ञ सलाह देते हैं कि तुरंत विमुद्रीकरण दर्ज न करें और फॉरेंसिक पूरा होने तक सर्वर को ऑनलाइन …
11 rootkit  security 

3
यह पता लगाना कि हैक किया गया सर्वर कैसे हैक किया गया
मैं बस साइट के माध्यम से ब्राउज़ कर रहा था और यह प्रश्न पाया गया : मेरे सर्वर को EMERGENCY हैक कर लिया गया है । मूल रूप से प्रश्न कहता है: मेरा सर्वर हैक हो गया है। मुझे क्या करना चाहिए? सबसे अच्छा उत्तर उत्कृष्ट है लेकिन इसने मेरे …
11 security 

7
हैकिंग की रोकथाम, फोरेंसिक, ऑडिटिंग और काउंटर उपाय
हाल ही में (लेकिन यह एक आवर्तक प्रश्न भी है) हमने हैकिंग और सुरक्षा के बारे में 3 दिलचस्प सूत्र देखे: मैं एक समझौता किए गए सर्वर से कैसे निपटूं? । यह पता लगाना कि हैक किए गए सर्वर को फ़ाइल अनुमतियों को हैक कैसे किया गया था पिछले एक …

2
मेरा लिनक्स सर्वर हैक हो गया था। मुझे कैसे पता चलेगा कि यह कैसे और कब किया गया था?
मेरे पास एक डेस्कटॉप सर्वर एक डेस्कटॉप ubuntu वितरण चल रहा है। मुझे यह मेरे कॉट्रैब में मिला * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 और जब उस निर्देशिका (उपयोगकर्ता नाम के बाद का स्थान / एक निर्देशिका का नाम है) को देख रहा हूं, तो मुझे बहुत …

4
AD पढ़ने के लिए खाता, मशीन से डोमेन में जुड़ने, कंप्यूटर खाते हटाने और कंप्यूटर को OU में ले जाने के लिए
मैं एक खाता बनाना चाहता हूँ जो निम्नलिखित कार्य करेगा: एक डोमेन में कंप्यूटर से जुड़ें (सामान्य उपयोगकर्ता की तरह 10 तक सीमित नहीं) AD में कंप्यूटर खातों की जाँच करें AD से कंप्यूटर हटाएं कंप्यूटरों को OUs के बीच ले जाएँ मैं इसे और कुछ करने की अनुमति नहीं …

4
क्या स्व-हस्ताक्षरित प्रमाणपत्र और आपके स्वयं के सीए द्वारा हस्ताक्षरित एक के बीच अंतर है?
हमें कुछ संवेदनशील अनुप्रयोगों के लिए अपने आंतरिक नेटवर्क पर एसएसएल का उपयोग करने की आवश्यकता है, और मुझे यह जानने की आवश्यकता है कि क्या स्व-हस्ताक्षरित प्रमाणपत्र और विंडोज सर्वर सीए द्वारा हस्ताक्षरित एक के बीच अंतर है जिसे हम सेटअप करते हैं? क्या हमें CA सेटअप करने की …

8
अगर आपकी वेबसाइट हैक हो गई है तो आप सबसे पहले क्या करते हैं?
अगर आपकी वेबसाइट हैक हो गई तो आप पहली बात क्या करेंगे? नेट से साइट लेना? या एक बैकअप रोलबैक? वास्तव में या नहीं? क्या आपने इस तरह से कोई अनुभव किया?
11 security  website  web 


हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.