security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

3
मैं सक्रिय निर्देशिका में संवेदनशील डेटा कहाँ संग्रहीत करता हूँ?
मैं अनिवार्य रूप से सक्रिय निर्देशिका के भीतर किसी भी ऑक्टेटस्ट्रिंग विशेषताओं में एक निजी कुंजी (हैश) संग्रहीत कर रहा हूं। मेरा सवाल यह है कि डिफ़ॉल्ट रूप से कौन सी विशेषता सुरक्षित है और निजी डेटा रखने के लिए समझ में आता है? इस मान को एक पासवर्ड के …

1
Windows पर पुनरावर्ती फ़ाइल अनुमतियाँ रीसेट करें
एक रिश्तेदार बड़े NTFS विभाजन पर एक बड़ी, जटिल निर्देशिका संरचना है । कोई व्यक्ति इस पर बहुत खराब सुरक्षा विशेषाधिकार रखने में कामयाब रहा - इसमें बेतरतीब ढंग से दी गई / अस्वीकृत अनुमतियों वाली निर्देशिकाएं हैं, आदि। मैं पहले से ही कई बार अनुमति कीड़े में चला जाता …
11 windows  security 

3
बैशन सर्वर: सर्वर पर निजी कुंजी रखते हुए वीएस को अग्रेषित करने वाली टीसीपी का उपयोग करें
हमारे पास गढ़ सर्वर बी है। हमें निजी कुंजी का उपयोग करके बी से सी के माध्यम से एसएसएच की आवश्यकता है। बेहतर विकल्प क्या है: सर्वर बी पर निजी SSH कुंजी रखो । हमने पढ़ा है कि उत्पादन के माहौल में ऐसा करना एक बुरा विचार है। से यहाँ …

2
Windows सेवा से जुड़े खाते के लिए पासवर्ड कहाँ और कैसे संग्रहीत किया जाता है?
HKLM \ SYSTEM \ CurrentControlSet \ Services \ MY-SERVICE-NAME में वह Object Nameकुंजी है जिसमें उपयोगकर्ता का नाम होता है, लेकिन मुझे पासवर्ड नहीं मिल रहा है। मैं समझने की कोशिश कर रहा हूं कि डीपी एपीआई विंडोज सेवा प्रबंधन और स्वयं सेवा प्रक्रिया के साथ कैसे संपर्क करता है। …

1
व्यापक रूप से समर्थित टीएलएस को इनबाउंड एसएमटीपी कनेक्शन पर मजबूर कैसे किया जाता है?
मैं मानक पोस्टफिक्स, स्पैमअस्सीसिन, क्लैमाव, एसपीएफ़ / डीकेआईएम चेक आदि से मिलकर एक एमटीए चलाता हूं। इस एमटीए का उपयोग केवल इनबाउंड ईमेल के लिए किया जाता है, किसी भी खाते की मेजबानी नहीं करता है और पास होने वाले किसी भी मेल को साझा करता है जो एक चेकहोल्ड …
10 security  email  postfix  tls 

1
क्या मैं किसी DNSSEC परिनियोजन में SHA-256 का यथोचित उपयोग कर सकता हूं?
मुझे पता है कि RFC 5702 DNSSEC में SHA-2 के उपयोग का दस्तावेज है, और RFC 6944 RSA / SHA-256 को "लागू करने के लिए अनुशंसित" के रूप में परिभाषित करता है। मुझे इस बारे में जानकारी नहीं है कि रिज़ॉल्वर को मान्य करने में SHA-256 कैसे व्यापक रूप से …
10 security  dnssec 

1
चेरोट की जगह लन्च का उपयोग क्यों करें?
एक ubuntu सर्वर अलग-अलग डोमेन पर सभी 3 ऐप्स को होस्ट करता है। प्रत्येक ऐप के अपने डेवलपर्स हैं। एप्लिकेशन डेवलपर्स लिनक्स "sftp" समूह के हैं। chrootप्रत्येक ऐप डेवलपर के लिए पासवर्ड sftp एक्सेस की अनुमति देता है। /home/app1/prod /home/app2/prod /home/app3/prod Sshd_config में Match Group sftp PasswordAuthentication yes ChrootDirectory %h …
10 ubuntu  security  sftp  chroot  lxc 

1
मैं एक प्रकार को प्रभावित करने वाले सभी सेलिनक्स नियमों / डिफ़ॉल्ट फ़ाइल संदर्भों आदि के लिए कैसे क्वेरी कर सकता हूं
मुझे एक चल रहे सिस्टम के मौजूदा नियमों पर एक सेलिनक्स प्रकार से संबंधित सब कुछ जानना होगा : allowa, allowaudit, NOTaudit rules। प्रकार का उपयोग कर एक संदर्भ के साथ लेबल की गई फाइलें। संक्रमण। ... और कोई अन्य जानकारी। क्या कोई कमांड है जो मैं उस जानकारी के …

1
अपाचे 2.2.x में SSL / TLS संपीड़न अक्षम करें
क्या mod_ssl का उपयोग करते समय Apache 2.2.x में SSL / TLS संपीड़न को अक्षम करने का कोई तरीका है? यदि नहीं, तो पुराने ब्राउज़र में CRIME / BEAST के प्रभावों को कम करने के लिए लोग क्या कर रहे हैं? सम्बंधित लिंक्स: https://issues.apache.org/bugzilla/show_bug.cgi?id=53219 https://threatpost.com/en_us/blogs/new-attack-uses-ssltls-information-leak-hijack-https-sessions-090512 /security/19911/crime-how-to-beat-the-beast-successor

2
क्या वर्चुअलाइजेशन होस्ट को कोई सेवा चलाने की अनुमति दी जानी चाहिए?
मैं हाल ही में एक छोटी कंपनी के लिए वर्चुअलाइजेशन सर्वर सेटअप कर रहा हूं, जो मैं चला रहा हूं। यह सर्वर कुछ आभासी मशीनों को चलाता है जिनका उपयोग विकास, परीक्षण आदि के लिए किया जाता है ... मेरा व्यवसाय भागीदार एक दूरस्थ स्थान से काम करता है, इस …

3
क्या उत्पादन में स्वयं हस्ताक्षरित के बजाय cacert SSL प्रमाणपत्र का उपयोग करना एक अच्छा विचार है?
काम पर, मेरे पास वेब इंटरफेस का एक गुच्छा है जो सादे http या स्व-हस्ताक्षरित प्रमाण पत्र (लोड बैलेंसर प्रबंधन इंटरफ़ेस, आंतरिक विकी, कैक्टि, ...) का उपयोग करता है। कोई भी बाहरी विशिष्ट vlans / नेटवर्क से उपलब्ध नहीं है। घरेलू उपयोग के लिए, मैं cacert SSL प्रमाणपत्र का उपयोग …
10 security  ssl 

5
उबुन्टु 12.04 के बाद से रूट द्वारा केवल पठनीय / देव / यूरेनियम क्यों है और मैं इसे कैसे "ठीक" कर सकता हूं?
मैं बहुत सारे सर्वर पर Ubuntu 10.04 टेम्प्लेट के साथ काम करता था। 12.04 में बदलने के बाद से मुझे ऐसी समस्याएं हैं जो अब मैं अलग-थलग पड़ गया हूं। / Dev / urandom डिवाइस केवल रूट के लिए सुलभ है। यह SSL इंजन का कारण बनता है, कम से …

1
मैं केवल इंटरनेट एक्सप्लोरर में कुछ साइटों पर चलाने के लिए जावा प्लगइन को कैसे प्रतिबंधित कर सकता हूं?
मैं अपने केंद्र प्रबंधित कंप्यूटरों को बेहतर तरीके से सुरक्षित करना चाहता हूं और जावा रनटाइम को स्वचालित रूप से तैनात करना बहुत मुश्किल है, लेकिन यह कैसे करना है यह एक और सवाल है। मुझे जावा प्रलय की सुरक्षा मिलती है, भले ही यह पूरी तरह से पैच हो: …

3
क्या कोई जावास्क्रिप्ट ssh क्लाइंट है?
मेरा मतलब है कि शुद्ध जावास्क्रिप्ट क्लाइंट जो एचटीएमएल 5 सॉकेट का उपयोग करता है और इसे स्थापित करने की आवश्यकता नहीं है, बस ब्राउज़र में सिंगल जेएस फाइल खोलें। क्या ऐसे क्लाइंट को लिखना संभव है?

1
मैं Exchange 2010 में IMAP के माध्यम से उपयोगकर्ता की मेलबॉक्स क्रियाओं का ऑडिट कैसे करूँ?
मैं मेलबॉक्‍स ऑडिटिंग पर टेक्नेट लेख के माध्‍यम से पढ़ता हूं लेकिन ऐसा लगता है कि यह केवल MAPI पहुंच के लिए काम कर रहा है। स्वामी का ऑडिटिंग सक्षम करने के लिए मैं निम्नलिखित cmdlet करता हूं: > Set-Mailbox -Identity "Mr. Mel-Bin" -AuditEnabled $true -AuditOwner Create,SoftDelete,HardDelete,Update,Move,MoveToDeletedItems यह किसी भी …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.