security पर टैग किए गए जवाब

सुरक्षा एक उत्पाद नहीं है, बल्कि एक प्रक्रिया है।

4
लोग मुझे सुरक्षा के लिए वीएलएएन का उपयोग न करने के लिए क्यों कहते हैं?
शीर्षक के अनुसार, लोग मुझे सुरक्षा उद्देश्यों के लिए VLAN का उपयोग नहीं करने के लिए क्यों कहते हैं? मेरे पास एक नेटवर्क है, जहां वीएलएएनएस का एक जोड़ा है। 2 VLANs के बीच एक फ़ायरवॉल है। मैं HP Procurve स्विच का उपयोग कर रहा हूं और यह सुनिश्चित कर …


6
उत्पादन उबंटू अपडेट करना डॉस और डॉनट्स को बॉक्स करता है
हर बार मैं उत्पादन वेब / डीबी / टूल बॉक्स में लॉगिन करता हूं और विशिष्ट संदेश देखता हूं: 30 पैकेज अपडेट किए जा सकते हैं। 16 अद्यतन सुरक्षा अद्यतन हैं। मेरा सवाल यह है कि आप सभी अपने प्रोडक्शन उबंटू बॉक्स पर अपडेट कैसे संभालेंगे? क्या आप इन अपडेट …

11
क्या हार्डवेयर-असिस्टेड वर्चुअलाइजेशन को अक्षम करने के कोई अच्छे कारण हैं?
हमारे पास हाल ही में डेल से कई सर्वर हैं, जिनमें से सभी ने BIOS में हार्डवेयर-असिस्टेड वर्चुअलाइजेशन को निष्क्रिय कर दिया है। जहां तक ​​मुझे पता है कि हार्डवेयर-असिस्टेड वर्चुअलाइजेशन एक अच्छी बात है - तो डेल इसे अक्षम क्यों करेगा? यदि मशीन वर्चुअल मशीन होस्ट के रूप में …

7
क्या मुझे डेबियन लेन पर स्वचालित अपडेट को स्थिर करना चाहिए?
मैंने एक नया लिनक्स डेबियन लेन सर्वर स्थापित किया है जो एक एलएएमपी और एक सबवर्सन सर्वर होगा। क्या मुझे स्वचालित अपडेट सक्षम करना चाहिए? यदि मैं इसे सक्षम करता हूं, तो मुझे यकीन है कि मेरे पास नवीनतम सुरक्षा पैच हैं। यह भी मेरे सिस्टम को नहीं तोड़ना चाहिए …

1
BitLocker का उपयोग करते समय एक हार्ड ड्राइव को सॉफ़्टवेयर या हार्डवेयर के साथ एन्क्रिप्ट किया गया था, तो आप कैसे जांचेंगे?
हाल के सुरक्षा निष्कर्षों के कारण संभवत: अधिकांश SSDs पूरी तरह से भोले और टूटे तरीके से एन्क्रिप्शन को लागू करते हैं, मैं यह जांचना चाहता हूं कि मेरी कौन सी BitLocker मशीनें हार्डवेयर एन्क्रिप्शन का उपयोग कर रही हैं और कौन से सॉफ़्टवेयर का उपयोग कर रही हैं। मुझे …

1
मैं उपयोग किए गए एसएसएल / टीएलएस प्रोटोकॉल और सिफरसुइट को कैसे लॉग इन कर सकता हूं?
मेरा लक्ष्य मेरे नगनेक्स से जुड़ने वाले ग्राहकों के लिए उचित सुरक्षा सुनिश्चित करना है। मैं अपने nginx इंस्टॉलेशन पर TLS को ठीक से कॉन्फ़िगर करने के लिए Mozilla के गाइड का अनुसरण कर रहा हूं , लेकिन मेरे पास अभ्यास में उपयोग किए जा रहे वास्तविक प्रोटोकॉल / सिफर्सुइट्स …
24 nginx  security  logging  tls  ssl 

8
लिनक्स उपयोगकर्ता को उन फाइलों पर प्रतिबंधित करें, जिनके पास वह है
एक साझा वेबहोस्टिंग कंपनी के सर्वर सेटअप की कल्पना करें जहां कई (~ 100) ग्राहकों के पास एकल सर्वर तक पहुंच है। बहुत सारे वेब "सॉफ़्टवेयर" 0777 फ़ाइलों को चोदने की सलाह देते हैं । मैं इन ट्यूटोरियल्स के बाद हमारे ग्राहकों के बारे में घबरा रहा हूं, अपने फाइल …

4
प्रमाणित उपयोगकर्ता तत्काल लॉगऑफ़ (आपातकालीन स्थिति)
सक्रिय निर्देशिका में यदि आप किसी उपयोगकर्ता को लॉग इन करने से रोकना चाहते हैं तो या तो अपना खाता अक्षम कर सकते हैं या अपना पासवर्ड रीसेट कर सकते हैं। हालांकि, यदि आपके पास एक उपयोगकर्ता है जो पहले से ही एक कार्य केंद्र में लॉग इन है और …

5
अपने सीए की निजी कुंजी को कैसे सुरक्षित करें?
मैं केवल अपने स्वयं के प्रमाणन प्राधिकरण (सीए) को इंटरल उपयोग के लिए लागू करने वाला हूं। अब एक समस्या है, कि सीए प्राइवेट का कभी भी शोषण नहीं होना चाहिए। इसलिए अभी निजी कुंजी एन्क्रिप्ट की गई है। निजी कुंजी की सुरक्षा बढ़ाने के लिए और क्या किया जा …

2
क्या डिफ़ॉल्ट रूप से IPv6 पते के अंदर मैक पते को शामिल करना एक बड़ा सुरक्षा मुद्दा नहीं है
कई बार आप सर्फिंग करते समय पहचाना नहीं जाना चाहते हैं। एक चीज़ के लिए आपका ब्राउज़िंग इतिहास आपकी जानकारी के बिना बेचा जा सकता है, और इससे आपको कोई लाभ नहीं होगा।
24 security  ipv6  privacy 

4
क्या चिरोट के बराबर एक खिड़की है?
एक * निक्स प्रणाली पर, मैं दो प्रक्रियाओं को एक दूसरे से और बाकी सिस्टम से अलग करने के लिए एक क्रोकेट का उपयोग कर सकता हूं । क्या खिड़कियों के नीचे कोई समान सुरक्षा प्रणाली है? या दो प्रक्रियाओं को एक दूसरे की फाइलों को पढ़ने / लिखने से …

11
क्या फिंगरप्रिंट प्रमाणीकरण सुरक्षित है?
क्या एक (मजबूत) पासवर्ड की तुलना में फिंगरप्रिंट रीडर का उपयोग करके OS प्रमाणीकरण अधिक सुरक्षित है? क्या इसे आसानी से हैक किया जा सकता है? वैसे, फिंगरप्रिंट कहाँ संग्रहीत किया जाता है? हार्डवेयर चिप पर या फाइलसिस्टम पर? क्या यह पाठक के हार्डवेयर से निर्भर है? क्या यह पुस्तकालय …

9
SSH: debug1: SSH2_MSG_KEX_DH_GEX_REPLY की अपेक्षा नहीं कर सकता
हमारे पास Amazon EC2 पर एक सर्वर XXX है। SSH एक मानक (22) पोर्ट पर चल रहा है। मैंने अपना pubkey /.ssh/authorized_keys फ़ाइल में रखा मज़े की बात यह है कि YESTERDAY यह बहुत अच्छा काम कर रहा था! लेकिन आज, मुझे नहीं पता कि क्या हुआ! मैं अभी लॉग …

2
"नीति ACCEPT" और "नीति DROP" का क्या अर्थ है?
service iptables status2 CentOS सर्वर पर चलने पर, एक सर्वर है policy ACCEPTमें Chain INPUT, Chain FORWARDऔर Chain OUTPUT किसी अन्य सर्वर है policy DROPमें Chain INPUTऔर Chain FORWARD; जबकि policy ACCEPTमेंChain OUTPUT क्या का अर्थ policy ACCEPTऔर policy DROP? ... और कैसे से बदलने के लिए policy ACCEPTकरने के …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.