security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

2
रूट के स्वामित्व वाली फाइलों को रूट के स्वामित्व में न होना बुरा क्यों है?
यह एक और सवाल के लिए एक टिप्पणी में आया था और मुझे अच्छा लगेगा अगर कोई मुझे इसके कारणों को समझा सके। मैंने सुझाव दिया है कि अपाचे एक उपयोगकर्ता के घर निर्देशिका को दिए गए VHost के लिए त्रुटियों को लॉग करता है। यह नीचे गोली मार दी …

4
पासवर्ड के बिना लिनक्स रूट यूजर mysql रूट एक्सेस की अनुमति दें
CPanel पर जब मैं रूट के रूप में लॉग इन करता हूं और होस्टनाम और पासवर्ड के बिना "mysql" टाइप करता हूं तो यह मुझे mysql रूट उपयोगकर्ता तक सीधी पहुंच प्रदान करता है। मैं अपने गैर-गैर-सर्वर सर्वर में से एक के लिए ऐसा करना चाहूंगा जहां linux रूट उपयोगकर्ता …

4
क्या किसी सर्वर को वर्चुअलाइज करने का अर्थ होगा पैच और अपडेट के लिए एक और OS लेयर, अधिक काम और अधिक जोखिम?
मैंने एक खोज की है और पैचिंग और सिस्टम अपडेट के मुद्दों को संबोधित करते हुए कुछ भी नहीं पाया है। मुझे दिशानिर्देश मिले हैं कि सर्वर को आवश्यक पैच करने की आवश्यकता है। अगर मेरे पास एक वीएम होस्ट है, तो क्या यह एक अतिरिक्त परत पैच और अपडेट …


9
क्या पूरी तरह से स्विच किए गए नेटवर्क पर पासवर्ड के लिए पैकेट सूँघना वास्तव में एक चिंता का विषय है?
मैं ऐसे कई लिनक्स सर्वरों का प्रबंधन करता हूं जिनके लिए उपयोगकर्ताओं के लिए टेलनेट एक्सेस की आवश्यकता होती है। वर्तमान में उपयोगकर्ता के क्रेडेंशियल्स प्रत्येक सर्वर पर स्थानीय रूप से संग्रहीत होते हैं और पासवर्ड बहुत कमजोर होते हैं और उन्हें बदलने की कोई आवश्यकता नहीं होती है। लॉगऑन …

7
क्या Windows को विफल करता है?
क्या कोई Windows OS के लिए असफल 2-उपकरण की तरह अनुशंसा कर सकता है? मुझे विंडोज मीडिया सर्वरों का एक जोड़ा मिला है जो कि ब्रूट फोर्स ऑथेंटिकेशन प्रयासों के साथ काम करते हैं। मैं इन प्रमाणीकरण विफलताओं को किसी प्रकार के अवरोधक टूल में प्लग करना चाहूंगा।
27 windows  security 

10
किसी अन्य उपयोगकर्ता द्वारा निष्पादित लिनक्स शेल कमांड का लाइव दृश्य?
क्या लिनक्स में मूल उपयोगकर्ता के लिए टर्मिनल या एसएसएच के माध्यम से लॉग इन किए गए किसी अन्य उपयोगकर्ता द्वारा चलाए जा रहे शेल कमांड का वास्तविक समय (या वास्तविक समय के करीब) होना संभव है? जाहिर है कि वे .bash_history में संग्रहीत हैं, लेकिन यह केवल तभी सहेजा …
27 linux  security  shell 

8
क्या फर्जी ओपनआईडी प्रदाताओं में कोई खतरा है?
मैं सोच रहा था। चूंकि कोई भी OpenID प्रदाता शुरू कर सकता है, और चूंकि कोई केंद्रीय प्राधिकरण नहीं है जो OpenID प्रदाताओं को मंजूरी देता है, तो नकली OpenID प्रदाता समस्या क्यों नहीं बनेंगे? उदाहरण के लिए, एक स्पैमर खुद को किसी अन्य उपयोगकर्ता के रूप में प्रमाणित करने …
27 security  openid 

8
मैं जिम्मेदारी से बैकअप टेपों का निपटान कैसे करूं?
हमारी पुरानी टेप ड्राइव विफल हो गई हैं और हम अब बैकअप के लिए टेप का उपयोग नहीं कर रहे हैं। हमारे पास अभी भी बैकअप के साथ DLT टेपों का ढेर है जिसमें संवेदनशील जानकारी जैसे क्रेडिट कार्ड नंबर, सामाजिक सुरक्षा नंबर आदि हो सकते हैं। मैं जिम्मेदारी से …
27 security  cleanup 

6
मैं अपनी कंपनी को आईटी - डोमेन, सुरक्षा, आदि में निवेश करने के लिए कैसे मनाऊं?
मैं एक छोटे-मझोले आकार के रिटेलर के लिए काम करता हूं, जिसमें आधा दर्जन हाई स्ट्रीट स्टोर्स और एक वेबसाइट है। वर्तमान में आईटी की स्थिति बहुत ही मूल स्थिति में है। जैसा कि "IT का प्रमुख" होना मेरे नौकरी विवरण का एक छोटा सा हिस्सा है और सूची में …

3
कैश्ड विंडोज क्रेडेंशियल्स को स्थानीय मशीन पर कैसे संग्रहीत किया जाता है?
कैसे सक्रिय निर्देशिका डोमेन क्रेडेंशियल Windows क्लाइंट पर संग्रहीत हैं? क्या वे स्थानीय एसएएम डेटाबेस में संग्रहीत होते हैं, इस प्रकार उन्हें एक ही इंद्रधनुष तालिका हमलों के लिए अतिसंवेदनशील बनाते हैं कि स्थानीय उपयोगकर्ता खाते अतिसंवेदनशील होते हैं, या क्या वे अलग तरीके से संग्रहीत होते हैं? ध्यान दें, …

8
मुझे "दुर्व्यवहार करने वाले" उपयोगकर्ता के बारे में क्या करना चाहिए?
ताला लगा हुआ । यह सवाल और इसके जवाब बंद हैं क्योंकि यह सवाल ऑफ-टॉपिक है लेकिन इसका ऐतिहासिक महत्व है। यह वर्तमान में नए उत्तरों या इंटरैक्शन को स्वीकार नहीं कर रहा है। मुझे इस उपयोगकर्ता के बारे में क्या करना चाहिए? उपयोगकर्ता है: अश्लील साहित्य डाउनलोड करना अनधिकृत …
26 security  users 

8
लिनक्स के लिए सुरक्षित नेटवर्क फाइलसिस्टम: लोग क्या कर रहे हैं?
NFSv3 व्यापक है, लेकिन डिफ़ॉल्ट सुरक्षा मॉडल है ... विचित्र । CIFS कर्बेरॉस प्रमाणीकरण का उपयोग कर सकता है, लेकिन POSIX शब्दार्थ के बिना यह एक गैर स्टार्टर है। AFS ने तार पर ट्रैफ़िक को कभी एन्क्रिप्ट नहीं किया और krb4 है - और मूल रूप से एक मृत परियोजना …

7
कठपुतली सुरक्षा और नेटवर्क टोपोलॉजी
पृष्ठभूमि: मैं आखिरकार 21 वीं शताब्दी में शामिल होने और कठपुतली को देखने के लिए कुछ समय निर्धारित कर रहा हूं। जैसा कि आज यह खड़ा है हम कार्यालय में आंतरिक रूप से आयोजित एक भंडार में सभी सर्वर कॉन्फ़िगरेशन को नियंत्रित करते हैं। जब एक अपडेट करने की आवश्यकता …

5
उपयोगकर्ता के लिए mysqldump करने के लिए न्यूनतम अनुमतियाँ?
मैं दूरस्थ mysqldump क्रोन शेड्यूल करना शुरू करना चाहता हूं, और मैं उस उद्देश्यों के लिए एक विशेष खाते का उपयोग करना पसंद करूंगा। मैं उस उपयोगकर्ता को पूर्ण डंप प्राप्त करने के लिए न्यूनतम अनुमति देना चाहता हूं, लेकिन मुझे इसके बारे में सबसे अच्छा तरीका नहीं है। क्या …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.