security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

2
मुझे विज़ुदो के साथ संपादन / आदि / sudoers क्यों करना है?
मैंने देखा है कि sudoers file और cron config files Linux पर मौजूद अन्य config files की तुलना में एक विशेष तरीके से कार्य करती हैं। उन्हें किसी पाठ संपादक के बजाय एक विशेष आवरण के साथ संपादित करने की आवश्यकता है। ऐसा क्यों है?

19
आईटी मैनेजर छोड़ रहा है - मैं लॉकडाउन क्या करूं?
आईटी प्रबंधक छोड़ सकता है, और यह संभव है कि तरीकों की बिदाई पूरी तरह से नागरिक न हो। मैं वास्तव में किसी भी दुर्भावना की उम्मीद नहीं करूंगा, लेकिन सिर्फ इस मामले में, मैं क्या जांच करूं, बदलूं या बंद कर दूं? उदाहरण: व्यवस्थापक पासवर्ड वायरलेस पासवर्ड वीपीएन एक्सेस …
51 security 

3
क्या PHP विकल्प 'cgi.fix_pathinfo' वास्तव में Nginx + PHP-FPM के साथ खतरनाक है?
हुई है एक बहुत की बात कर के बारे में कोई सुरक्षा समस्या रिश्तेदार cgi.fix_pathinfoNginx (आमतौर पर पीएचपी-एफ पी एम, तेजी से सीजीआई) के साथ प्रयोग किया पीएचपी विकल्प। परिणामस्वरूप, डिफ़ॉल्ट nginx कॉन्फ़िगरेशन फ़ाइल कहने के लिए उपयोग की जाती है: # NOTE: You should have "cgi.fix_pathinfo = 0;" in …

2
अपाचे एसएसएल डायरेक्टरी, सर्टिफिकेट और की की अनुमतियां क्या होनी चाहिए?
मेरे पास फ़ोल्डर्स में मेरी cert.pemऔर cert.keyफाइलें /etc/apache2/sslहैं। सबसे सुरक्षित अनुमति और स्वामित्व क्या होगा: /etc/apache2/ssl निर्देशिका /etc/apache2/ssl/cert.pem फ़ाइल /etc/apache2/ssl/cert.key फ़ाइल ( https://पाठ्यक्रम के पहुँच कार्यों को सुनिश्चित करना :)। धन्यवाद, जेपी

8
क्या Linux सर्वर के लिए EXE फ़ाइलें हानिरहित हैं?
मैंने अपनी साइट पर एक मैलवेयर स्कैनर चलाया, और इसने संभावित जोखिम फ़ाइलों के रूप में ज़िपित EXE फ़ाइलों का एक गुच्छा चिह्नित किया (ये फाइलें उपयोगकर्ताओं के साथ अपलोड की गईं)। जब से मैं अपने मैक पर फाइलों को अनकैप करने में सक्षम हूं, मुझे लगता है कि ये …

14
Ssh के खिलाफ क्रूर बल हमलों को रोकना?
अपने ssh पोर्ट के खिलाफ क्रूर बल के हमलों को रोकने के लिए आप किस उपकरण या तकनीक का उपयोग करते हैं। मैंने अपने सुरक्षा लॉग में देखा, कि मेरे पास ssh के माध्यम से विभिन्न उपयोगकर्ताओं के रूप में लॉगिन करने के लाखों प्रयास हैं। यह एक FreeBSD बॉक्स …

1
Fstab में नोडव और नोसुइड की व्याख्या
मैं उन दो विकल्पों को लगातार वेब पर सुझाता हूं जब कोई वर्णन करता है कि कैसे एक tmpfs या ramfs माउंट किया जाए। अक्सर noexec के साथ भी लेकिन मैं विशेष रूप से nvv और nosuid में रुचि रखता हूं। मैं मूल रूप से केवल आँख बंद करके घृणा …
44 linux  security  fstab 

9
कमांड लाइन तर्क के रूप में पारित पासवर्ड को कैसे छिपाएं?
मैं एक सॉफ़्टवेयर डेमॉन चला रहा हूँ, जिसमें कुछ विशेषताओं के लिए पासफ़्रेज़ दर्ज करने के लिए कुछ विशेषताओं की आवश्यकता होती है, जो इस तरह के उदाहरण के लिए दिखता है: $ darkcoind masternode start <mypassphrase> अब मुझे अपने हेडलेस डेबियन सर्वर पर कुछ सुरक्षा चिंताओं का सामना करना …

4
मैंने अपना CentOS 7 सिस्टम अपडेट किया। मेल्टडाउन / स्पेक्टर को केवल आंशिक रूप से कम क्यों किया जाता है?
हम में से कई लोगों की तरह, मैंने कल मेल्टडाउन और स्पेक्टर हमलों को कम करने के लिए बहुत सारी प्रणालियों को अपडेट करने में खर्च किया । जैसा कि मैंने इसे समझा, दो पैकेजों को स्थापित करना और रिबूट करना आवश्यक है: kernel-3.10.0-693.11.6.el7.x86_64 microcode_ctl-2.1-22.2.el7.x86_64 मेरे पास दो CentOS 7 …

6
क्या प्रोडक्शन सर्वर के लिए यह सुरक्षित है कि वह स्थापित हो?
अपने वर्चुअल सर्वर इंस्टेंस के सेटअप के दौरान मुझे कुछ एप्लिकेशन का उपयोग करना आवश्यक है make। क्या कोई सुरक्षा जोखिम makeस्थापित होने से जुड़े हैं ? या उदाहरण को तैनात करने से पहले मुझे इसे साफ करना चाहिए? मेरे पास gccसर्वर पर कंपाइलर भी है जिसका उपयोग मैं तैनाती …
42 security  make  gcc 

8
एक टीम में एसएसएच कुंजी के प्रबंधन के लिए सर्वोत्तम अभ्यास क्या हैं?
मैं निम्नलिखित विशेषताओं के साथ डेवलपर्स और प्रवेशकों की छोटी टीमों (<10) के साथ काम करता हूं: टीम के अधिकांश सदस्यों के पास> 1 व्यक्तिगत कंप्यूटर है, जिनमें से अधिकांश पोर्टेबल हैं टीम के सदस्यों की पहुंच 10-50 सर्वर तक होती है, आमतौर पर सुडो के साथ मुझे लगता है …
42 security  ssh  keys 

6
SSH में कठोर RSA कुंजी जाँच कैसे निकालें और यहाँ क्या समस्या है?
मेरे पास एक लिनक्स सर्वर है जो जब भी कनेक्ट करता है तो मुझे वह संदेश दिखाता है जिसने SSH होस्ट कुंजी को बदल दिया है: $ ssh रूट @ होस्ट 1 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@ @ चेतावनी: हवस का अंदाजा लग गया! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@ कोई और भी ऐसा कर सकता …

3
Amazon EC2 उदाहरणों के बीच संचार के लिए सबसे अच्छा अभ्यास क्या है?
मैं एक आगामी परियोजना के लिए Amazon EC2 उदाहरण स्थापित कर रहा हूं। वे सभी माइक्रो इंस्टेंसेस हैं, जो उबंटू सर्वर 64 बिट चल रहे हैं। यहाँ मैंने क्या सेटअप किया है: वेब सर्वर - अपाचे डेटाबेस सर्वर - MySQL विकास सर्वर - अपाचे और MySQL फ़ाइल सर्वर - एसवीएन …

11
हैक कर लिया गया। कैसे समझना चाहते हैं
किसी ने, दूसरी बार, जावास्क्रिप्ट की एक साइट को चलाने में मदद की, जिसे मैंने चलाने में मदद की। यह जावास्क्रिप्ट Google एडसेंस को हाइजैक करता है, अपना खाता नंबर डालता है, और सभी विज्ञापनों को चिपका देता है। कोड को हमेशा एक विशिष्ट निर्देशिका में (एक तीसरे पक्ष के …
40 security  php  hacking 

2
मैं रूट किए बिना अपने होम डायरेक्टरी में रूट के स्वामित्व वाली फ़ाइल को हटाने में सक्षम क्यों था?
इसलिए मैं आज पहले अपने सर्वर पर कुछ रखरखाव कर रहा था और मैंने देखा कि मैं अपने घर निर्देशिका में रूट के स्वामित्व वाली फ़ाइल को हटाने में सक्षम था। मैं एक नमूना पुन: पेश करने में सक्षम था: [cbennett@nova ~/temp]$ ls -al total 8 drwxrwxr-x. 2 cbennett cbennett …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.