security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

7
सुरक्षा के लिए करियर शिफ्ट - लर्निंग ट्रैक? [बन्द है]
बन्द है। यह सवाल ऑफ टॉपिक है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न अपडेट करें तो यह है -विषय पर सर्वर दोष के लिए। 7 साल पहले बंद हुआ । मुझे पिछले दस वर्षों में छोटे नेटवर्क के लिए …
10 security 

2
HOWTO: हाइपर- V सर्वर 2008 पर जटिल पासवर्ड नीति अक्षम करें?
आप Microsoft हाइपर- V सर्वर 2008 R2 पर पासवर्ड जटिलता आवश्यकताओं को कैसे अक्षम करते हैं ? ध्यान रखें कि जब आप सर्वर में लॉग इन करते हैं, तो आपके पास एकमात्र UI होता है: और आप gpedit.msc नहीं चला सकते : C:\Users\Administrator>gpedit.msc 'gpedit.msc' is not recognized as an internal …

7
जब कोई लॉग ऑन करे तो ईमेल भेजें
ताला लगा हुआ । यह सवाल और इसके जवाब बंद हैं क्योंकि यह सवाल ऑफ-टॉपिक है लेकिन इसका ऐतिहासिक महत्व है। यह वर्तमान में नए उत्तरों या इंटरैक्शन को स्वीकार नहीं कर रहा है। मेरा CentOS / RHEL सिस्टम हैक हो सकता है, मुझे यकीन नहीं है। लेकिन मैं इसे …

5
मैटासानो को कैसे हैक किया गया?
से: http://seclists.org/fulldisclos/2009/Jul/0388.html अगर मैं इसे पदों से सबसे अच्छी तरह से समझता हूं: http://news.ycombinator.com/item?id=723798 मैटासानो लोगों ने sshd इंटरनेट को सुलभ छोड़ दिया है - इसके लिए कोई प्रस्तावित समाधान (प्रोग्रामिंग बिंदु से देखें)?

5
Tomcat 6.x को सुरक्षित करने के लिए मुझे क्या कदम उठाने चाहिए?
मैं एक नई टॉमकैट परिनियोजन स्थापित करने की प्रक्रिया में हूं, और चाहता हूं कि यह यथासंभव सुरक्षित हो। मैंने एक 'जकार्ता' यूजर बनाया है और जेस्विम को टॉमकैट को डेमॉन के रूप में चला रहा है। निर्देशिका अनुमतियों पर कोई सुझाव और इस तरह टॉमकैट की फ़ाइलों तक पहुंच …

6
मैं उपयोगकर्ताओं के बैश कमांड को कैसे लॉग कर सकता हूं?
मैं एक डेबियन ईच सर्वर चला रहा हूं, जहां उपयोगकर्ता ssh के माध्यम से (उम्मीद है) चेरोट जेल में प्रवेश करेंगे। मेरे पास वे आदेश कैसे हो सकते हैं, जिन्हें वे इस तरह से लॉग इन करते हैं कि वे हटा नहीं सकते, न ही रोक सकते हैं?
10 security  debian 

3
डब्ल्यूपीए बनाम डब्ल्यूपीए 2 की सुरक्षा विचार?
जब हम कई कार्यालयों में अपने मौजूदा WEP बुनियादी ढांचे की जगह ले रहे हैं, हम WPA बनाम WPA2 (दोनों PSC) में अपग्रेड करने के मूल्य का वजन कर रहे हैं। हमारे पास कई अलग-अलग प्रकार के उपकरण हैं जो WPA2 का समर्थन नहीं करते हैं, इसलिए उस प्रोटोकॉल में …
10 security  wifi  wpa 

2
मैं आंतरिक प्रमाणपत्र प्राधिकारी कैसे तैनात करूं?
IE7 आक्रामक रूप से प्रमाणपत्र विफलता के बारे में चेतावनी देता है; हमारे पास कुछ आंतरिक साइटें हैं जो HTTPS पर चलती हैं और इस प्रकार एक वैध प्रमाण पत्र की आवश्यकता होती है। हमें इंट्रानेट पर एक सर्टिफिकेट अथॉरिटी दिखाई देती है जो एसएसएल सीट्स पर हस्ताक्षर कर सकती …

6
एक सार्वजनिक सर्वर को प्रबंधित करने से पहले हर sysadmin को क्या पता होना चाहिए?
ताला लगा हुआ । यह सवाल और इसके जवाब बंद हैं क्योंकि यह सवाल ऑफ-टॉपिक है लेकिन इसका ऐतिहासिक महत्व है। यह वर्तमान में नए उत्तरों या इंटरैक्शन को स्वीकार नहीं कर रहा है। स्टैक ओवरफ्लो पर इस सवाल के समान , एक सार्वजनिक साइट के प्रशासक होने से पहले …
10 security 


6
वेब प्रॉक्सी / गेटवे का उपयोग कब / क्यों करें?
अभी हमारे पास लगभग 25-30 PC नेटवर्क है, जो एक रन-ऑफ-द-मिल SonicWall फ़ायरवॉल / राउटर डिवाइस के साथ इंटरनेट से जुड़ा है। निवर्तमान SMTP (वायरस आदि के लिए) के अलावा बहुत अधिक फ़िल्टरिंग / अवरोधक नहीं है। मुझे याद है कि कुछ समय में एक नेटवर्क / कंपनी महत्वपूर्ण द्रव्यमान …

8
बाहरी (USB) हार्ड ड्राइव / USB मेमोरी मीडिया के लिए सर्वश्रेष्ठ फाइल सिस्टम
लगभग सभी बाहरी USB हार्ड ड्राइव और USB मेमोरी मीडिया / स्टिक्स आज FAT32 के साथ पूर्वरूप में आते हैं । जहाँ तक मुझे पता है कि फ़ाइल सिस्टम का एकमात्र लाभ OSes और उपकरणों के बीच संगतता है। क्या एक्सफ़ैट या एनटीएफएस के साथ इसे सुधारना उचित है ? …

3
क्या पासवर्ड-रहित sudo के साथ एक असुरक्षित उपयोगकर्ता होना असुरक्षित है?
मैं नई हूं। अधिकांश VPS प्रावधान मार्गदर्शिकाएँ जिन्हें मैंने अब तक देखा है वे ऐसा करते हैं: लॉग इन करने से रूट अक्षम करें एक नया उपयोगकर्ता बनाएं जो केवल लॉग इन कर सकता है ssh(पासवर्ड नहीं) पासवर्ड रहित sudo अनुमति के wheelसाथ समूह में नया उपयोगकर्ता जोड़ें मैं समझता …
10 linux  security  vps  ansible  sudo 

3
लिनक्स सर्वरों को सुरक्षित करना: iptables बनाम विफल 2ban
मैं लिनक्स सर्वर सुरक्षा के बारे में समुदाय के मस्तिष्क को चुनना चाहता हूं, विशेष रूप से जानवर बल के हमलों के बारे में और कस्टम iptables बनाम विफलता 2ban का उपयोग करना । वहाँ कुछ इसी तरह के सवाल हैं, लेकिन उनमें से कोई भी विषय को मेरी संतुष्टि …

3
यह पुष्टि करते हुए कि यम-क्रोन एक CentOS 7 सर्वर पर ठीक से कॉन्फ़िगर किया गया है
क्या yum-cronयह परीक्षण करने का कोई तरीका है कि क्या ठीक से कॉन्फ़िगर किया गया है? मुझे यह पुष्टि करने की आवश्यकता है कि यह स्वचालित रूप से सुरक्षा पैच स्थापित करेगा और ऐसा होने पर यह मुझे ईमेल करेगा। मेरे पास yum-cronस्थापित के साथ एक CentOS 7 वेब सर्वर …
10 security  yum  centos7 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.