security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

5
एसएसएल और टीएलएस के बीच सटीक प्रोटोकॉल स्तर अंतर क्या हैं?
इस अवलोकन प्रश्न के पूछे जाने के बाद यह एक तकनीकी गहरा गोता है । एसएसएल और टीएलएस के बीच प्रोटोकॉल अंतर क्या हैं? क्या वास्तव में एक नाम परिवर्तन को वारंट करने के लिए पर्याप्त अंतर है? (टीएलएस के नए संस्करणों के लिए इसे "एसएसएलवी 4" या एसएसएलवी 5 …

3
मैं एक दरवाजे के रूप में उपयोग किए जा रहे विंडोज रिकवरी पर्यावरण को कैसे रोक सकता हूं?
विंडोज 10 में, बूट रिकवरी के दौरान कंप्यूटर को बार-बार बिजली काटकर विंडोज रिकवरी एनवायरनमेंट (WinRE) लॉन्च किया जा सकता है। यह एक हमलावर को डेस्कटॉप मशीन के साथ भौतिक एक्सेस के साथ प्रशासनिक कमांड-लाइन एक्सेस प्राप्त करने की अनुमति देता है, जिस बिंदु पर वे फ़ाइलों को देख और …

6
यह कैसे जांचें कि OpenVPN क्लाइंट का उपयोग किए बिना एक OpenVPN सर्वर एक दूरस्थ पोर्ट पर सुन रहा है?
मुझे यह जांचने की आवश्यकता है कि एक OpenVPN (UDP) सर्वर एक दिए गए होस्ट पर उपलब्ध है और पहुंच योग्य है: पोर्ट। मेरे पास केवल एक OpenVPN क्लाइंट (और इसे स्थापित करने का कोई मौका नहीं) के साथ एक सादा Windows XP कंप्यूटर है और सर्वर से कनेक्ट करने …

6
बढ़ते / tmp noexec कितना उपयोगी है?
कई लोग ( सेक्योरिंग डेबियन मैनुअल सहित ) विकल्पों /tmpके noexec,nodev,nosuidसेट के साथ बढ़ते की सलाह देते हैं। यह आम तौर पर एक 'डिफेंस-इन-डेप्थ' रणनीति के एक तत्व के रूप में प्रस्तुत किया जाता है, एक हमले की वृद्धि को रोककर, जो किसी को एक फ़ाइल लिखने देता है, या …
39 linux  security  mount  tmp  noexec 

6
आप वीपीएन आंतरिक नेटवर्क के साथ नेटवर्क संघर्ष से कैसे बचें?
हालांकि, 192.168 / 16 या 10/8 के पार निजी गैर-रिटेबल नेटवर्क की एक विस्तृत विविधता है, कभी-कभी संभावित संघर्ष के बारे में विचारशील होने के बावजूद, यह अभी भी होता है। उदाहरण के लिए, मैंने 192.168.27 को आंतरिक वीपीएन नेटवर्क के साथ एक बार ओपनवीपीएन की स्थापना की। यह सब …

12
आप स्टाफ और पर्सनल लैपटॉप के बारे में क्या करते हैं?
आज, हमारे डेवलपर्स में से एक ने अपना लैपटॉप अपने घर से चुरा लिया था। जाहिर है, वह कंपनी के स्रोत कोड का एक पूर्ण svn चेकआउट था, साथ ही SQL डेटाबेस की एक पूरी प्रति भी थी। यह एक बड़ा कारण है कि मैं व्यक्तिगत रूप से निजी लैपटॉप …

10
एक ताज़ा उबंटू सर्वर को सुरक्षित करना [बंद]
मान लीजिए कि मुझे उबंटू की एक नई स्थापना मिल गई है, मुझे रेल एप्लिकेशन सर्वर के रूप में उपयोग के लिए इसे सुरक्षित करने के लिए क्या कदम उठाने चाहिए?

3
उत्तर देने योग्य सुरक्षा सर्वोत्तम अभ्यास
मैं अपने डेटा केंद्र में Ansible को शुरू करने जा रहा हूं, और मैं कुछ सुरक्षा सर्वोत्तम अभ्यास की तलाश कर रहा हूं जहां नियंत्रण मशीन का पता लगाना है और एसएसएच कुंजी का प्रबंधन कैसे करना है। प्रश्न 1: नियंत्रण मशीन हम निश्चित रूप से एक नियंत्रण मशीन की …

6
कंपनी नेटवर्क में विंडोज एक्सपी पीसी
हमारे छोटे व्यवसाय में, हम लगभग 75 पीसी का उपयोग कर रहे हैं। सर्वर और डेस्कटॉप / लैपटॉप सभी अप-टू-डेट हैं और पांडा बिजनेस एंडपॉइंट प्रोटेक्शन और मालवेयरबाइट्स बिजनेस एंडपॉइंट सिक्योरिटी (MBAM + Ant-Exploit) का उपयोग करके सुरक्षित हैं । हालांकि, हमारे उत्पादन-वातावरण में हमारे पास लगभग 15 विंडोज एक्सपी …

7
SELinux को अक्षम / सक्षम करने के कारण
StackOverflow पर इस सवाल की लाइन में और पूरी तरह से अलग भीड़ हमारे यहाँ है, मुझे आश्चर्य है: SELinux को निष्क्रिय करने के आपके क्या कारण हैं (अभी भी अधिकांश लोग ऐसा कर रहे हैं)? क्या आप इसे सक्षम रखना चाहेंगे? SELinux को छोड़ कर आपने किन विसंगतियों का …

10
मुझे कैसे पता चलेगा कि मेरा लिनक्स सर्वर हैक हो गया है?
एक लिनक्स सर्वर को हैक करने वाले टेल-टेल संकेत क्या हैं? क्या कोई उपकरण हैं जो एक ऑडिट रिपोर्ट को निर्धारित आधार पर उत्पन्न और ईमेल कर सकते हैं?

3
किस तरह का नेटवर्क अटैक एक स्विच को हब में बदल देता है?
मैंने आज एक लेख पढ़ा जिसमें बताया गया था कि कैसे एक पैठ परीक्षक 14 मिलियन डॉलर के शेष राशि के साथ एक नकली बैंक खाता बनाने में प्रदर्शित करने में सक्षम था। हालांकि, हमले का वर्णन करने वाला एक पैराग्राफ बाहर खड़ा था: फिर उसने "बाढ़" स्विच किया - …
35 switch  security 

2
MySQL के बाइंड-एड्रेस को 0.0.0.0 पर सेट करना कितना बुरा है?
मैं एक दूरस्थ सर्वर को एक MySQL उदाहरण का उपयोग करने की अनुमति देने की कोशिश कर रहा हूं जो वर्तमान में एक वेब ऐप के साथ लिनक्स सर्वर साझा करता है। प्रलेखन के अनुसार यह एकमात्र तरीका संभव होगा (जब तक कि मैं सही ढंग से समझ नहीं रहा …
35 linux  mysql  security 

7
MITM हमले - वे कितने संभावित हैं?
इंटरनेट सुरक्षा में "मैन इन द मिडल" हमलों की कितनी संभावना है? आईएसपी सर्वर के अलावा कौन सी वास्तविक मशीनें, इंटरनेट संचार के "बीच में" होने वाली हैं? सैद्धांतिक जोखिमों के विपरीत MITM हमलों से जुड़े वास्तविक जोखिम क्या हैं ? EDIT: मुझे इस प्रश्न में वायरलेस एक्सेस पॉइंट्स में …

4
म्यूइलैकैट क्या है?
मैंने हाल ही में एक छोटे से .NET MVC साइट पर ELMAH स्थापित किया है और मैं त्रुटि रिपोर्ट प्राप्त करता रहता हूं System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... यह स्पष्ट रूप से उस पृष्ठ तक पहुंचने का प्रयास है जो मौजूद नहीं है। लेकिन …
34 security  iis 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.