Ich möchte eine Zertifizierungsstelle einrichten, die ich dann in alle Browser und Systeme des Unternehmens importieren kann, um all diese unangenehmen Client-Warnungen bei Verwendung von HTTPS oder SSL zu
Ich möchte eine Zertifizierungsstelle einrichten, die ich dann in alle Browser und Systeme des Unternehmens importieren kann, um all diese unangenehmen Client-Warnungen bei Verwendung von HTTPS oder SSL zu
Damit: Erhöhen Sie die Sicherheit meiner Website Reduzieren Sie die Bandbreitenanforderungen Ernten von E-Mail-Adressen verhindern
Ich habe einen kleinen SVN-Server, auf dem Debian läuft. Ich habe nicht so hohe Anforderungen an meinen Server, weil es nur ein kleiner SVN-Server ist ... aber ich möchte, dass er sicher ist. Ich habe gerade meinen Server auf einen neueren und besseren Optiplex umgestellt und mich ein wenig mit dem...
Ich bin neugierig. Ich lese immer wieder darüber, wie unsere ISPs und Internet-Zwischenhändler alle DNS-Anfragen aufzeichnen und nachverfolgen. Im Grunde genommen hinterlasse ich in vielen Protokollen eine Spur von Breadcrumbs und erlaube DNS-Hijacking zu Werbezwecken (ich sehe Sie als Cox...
Lohnt es sich, fail2ban , sshdfilter oder ähnliche Tools auszuführen , die IP-Adressen auf die schwarze Liste setzen, die sich anmelden und die sich nicht anmelden können? Ich habe gesehen, wie argumentiert wurde, dass dies ein Sicherheitstheater auf einem "richtig gesicherten" Server ist. Ich bin...
Ich habe einen Webordner mit dem Auth_Basic-Modul von Nginx geschützt. Das Problem ist, dass wir mehrere Passwörter ausprobieren können, bis es funktioniert (Brute-Force-Angriffe). Gibt es eine Möglichkeit, die Anzahl der fehlgeschlagenen Versuche zu
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema Serverfehler gehört. Geschlossen vor 8 Jahren . Gegenwärtig verwende ich...
Google kündigte eine Sicherheitslücke im SSLv3-Protokoll an ... ermöglicht es einem Netzwerkangreifer, den Klartext sicherer Verbindungen zu berechnen. Diese Sicherheitsanfälligkeit wurde mit der Bezeichnung CVE-2014-3566 und dem Marketingnamen POODLE versehen. Wie kann ich feststellen, ob...
Ich habe gerade ein SSL-Zertifikat gekauft und hier sind alle Zertifikatsdateien, die ich erhalten habe: Root CA Certificate - xxCARoot.crt Intermediate CA Certificate - x1.crt Intermediate CA Certificate - x2.crt Intermediate CA Certificate - x3.crt Your EssentialSSL Wildcard Certificate -...
Ist es beim Bereitstellen von Webanwendungen (.net) in einer Produktionsumgebung besser, integrierte Sicherheit zu verwenden, oder spielt dies überhaupt eine Rolle? Es scheint mir, dass ein Hacker, der den Webserver beschädigt, keine Rolle spielt, da er sich leicht als Computer ausgeben...
Ich hoste einige Websites auf meinem Server, auf denen Apache Httpd ausgeführt wird. Jede Website verfügt über eine eigene Domain oder Subdomain und einen virtuellen Host. Daher benötige ich kein Standarddokumentstammverzeichnis. Ist es möglich, DocumentRootin zu deaktivieren...
Laut dem Internet Storm Center scheint es einen Zero-Day-Exploit für SSH zu geben. Hier finden Sie einige Beweise für das Konzept und Verweise: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Dies scheint ein ernstes Problem zu sein, daher...
Ich kann hier träumen, Aber gibt es eine zuverlässige Methode zur Erkennung von Keylogger-Software? Ich bin in erster Linie ein Entwickler, aber ich betreibe ein paar Server. Was mich am meisten beunruhigt, ist ein Software-Keylogger auf meinem persönlichen System, der gute Arbeit leistet, um Ruhe...
In IIS 5.0 lautet das Identitätskonto eines Anwendungspools standardmäßig ASPNET, und die Website wird, sofern der Identitätswechsel nicht aktiviert ist, unter dem Konto der Identität des Anwendungspools ausgeführt. In IIS 7.0 gibt es jedoch zwei Bereiche, in denen ich das Konto konfigurieren...
Während der Behebung von Leistungsproblemen in unserem Netzwerk bin ich tracerouteauf verschiedenen Websites gelaufen . Die folgenden Websites wurden wiederholt nicht vollständig traceroute: yahoo.com amazon.com ebay.com Fragen Schützen diese Sites ihr Netzwerk so, dass traceroutees nicht...
Dies ist wahrscheinlich keine Frage, aber wie kann ich feststellen, ob der öffentliche SSH-Schlüssel, den mir jemand gibt, eine Passphrase hat oder nicht? Wir haben eine Situation, in der ich keine SSH-Schlüssel für Benutzer generiere, aber ich möchte sicherstellen, dass jeder SSH-Schlüssel, den...
Wir evaluieren die Verwendung des msdeploy Web Deployment Agent-Dienstes für die automatische Bereitstellung auf unseren Produktionsservern. Eine Sache, die wir nicht herausfinden können, sind mögliche Sicherheitsauswirkungen. Zum einen sind unsere Webserver natürlich gesichert (hinter Firewalls...
Ein großes Unternehmen führt eine Überprüfung unserer Software durch, bevor es die von unserem Start-up-Unternehmen entwickelte Web-Software verwendet. Wir verwenden Linux als Host, das ordnungsgemäß gesichert und gehärtet ist. Die Vorschrift des Sicherheitsprüfers lautet, dass alle Computer und...
Unsere Websites werden ständig von Bots mit IP-Adressen angegriffen, die nach China gehen und versuchen, unsere Systeme auszunutzen. Ihre Angriffe sind zwar erfolglos, belasten jedoch ständig die Ressourcen unserer Server. Eine Stichprobe der Angriffe würde so aussehen: 2010-07-23 15:56:22...
Das Durchsuchen des Internets mit Suchmaschinen auf MySQL und fail2ban führt zu zahlreichen Ergebnissen beim Einfügen Ihrer fail2ban-Protokolle in MySQL. Ich möchte jedoch fehlgeschlagene MySQL-Anmeldeversuche überwachen und diese IPs sperren. Meine Anwendung erfordert, dass ich einen Port für...