Ich habe eine Amazon EC2-Instanz ausgeführt und möchte dieser Instanz eine weitere Sicherheitsgruppe hinzufügen und dann die aktuelle Sicherheitsgruppe aus dieser Instanz entfernen. Ist das
Ich habe eine Amazon EC2-Instanz ausgeführt und möchte dieser Instanz eine weitere Sicherheitsgruppe hinzufügen und dann die aktuelle Sicherheitsgruppe aus dieser Instanz entfernen. Ist das
Wie kann ich sicherstellen, dass meine Bash-Installation nach den Updates nicht mehr für den ShellShock- Fehler anfällig ist
Interessanterweise habe ich bei der Suche nach "OpenVPN vs IPsec" keine guten Suchergebnisse gefunden. Also hier ist meine Frage: Ich muss ein privates LAN über ein nicht vertrauenswürdiges Netzwerk einrichten. Und meines Wissens scheinen beide Ansätze gültig zu sein. Aber ich weiß nicht, welches...
Ich werde einen IT-Mitarbeiter einstellen, der die Computer und das Netzwerk meines Büros verwaltet. Wir sind ein kleiner Laden, also ist er der einzige, der IT macht. Natürlich werde ich sorgfältig interviewen, Referenzen überprüfen und eine Hintergrundüberprüfung durchführen. Aber Sie wissen...
Ich habe oft gehört, dass empfohlen wurde, ein Benutzerkonto zu deaktivieren, indem die Shell auf eingestellt wurde /bin/false. Auf meinen vorhandenen Linux-Systemen sehe ich jedoch, dass eine große Anzahl vorhandener Konten (alle Dienstkonten) /sbin/nologinstattdessen eine Shell von haben . Ich...
Ich habe Ratschläge erhalten, wonach Sie für private Anwendungen unterschiedliche Portnummern verwenden sollten (z. B. Intranet, private Datenbank, alles, was kein Außenstehender verwenden wird). Ich bin nicht ganz davon überzeugt, dass sich dadurch die Sicherheit verbessern lässt Port-Scanner sind...
In den meisten Handbüchern für die OpenSSH-Konfiguration wird empfohlen, die Kennwortauthentifizierung zugunsten der schlüsselbasierten Authentifizierung zu deaktivieren. Meiner Meinung nach hat die Kennwortauthentifizierung jedoch einen erheblichen Vorteil: Sie kann von jedem Ort aus eine...
Gibt es eine Möglichkeit, einen erfahrenen Linux-Syadmin produktiv zu machen, ohne ihm vollständigen Root-Zugriff zu gewähren? Diese Frage bezieht sich auf den Schutz des geistigen Eigentums (Intellectual Property, IP), bei dem es sich in meinem Fall ausschließlich um Code- und / oder...
Ich installiere einen Debian-Server, der direkt mit dem Internet verbunden ist. Natürlich möchte ich es so sicher wie möglich machen. Ich möchte, dass ihr Jungs / Mädels eure Ideen hinzufügt, um es zu sichern und welche Programme ihr dafür benutzt. Ich möchte, dass ein Teil dieser Frage behandelt,...
Wie gewähren Sie dem LocalSystemKonto (NT AUTHORITY \ SYSTEM) Zugriff auf Netzwerkressourcen ? Hintergrund Beim Zugriff auf das Netzwerk fungiert das LocalSystem-Konto als Computer im Netzwerk : LocalSystem-Konto Das LocalSystem-Konto ist ein vordefiniertes lokales Konto, das vom...
Die OpenSSL-Sicherheitsanfälligkeit "Heartbleed" ( CVE-2014-0160 ) betrifft Webserver, die HTTPS bereitstellen . Andere Dienste verwenden ebenfalls OpenSSL. Sind diese Dienste auch anfällig für Heartbleed-ähnliche Datenlecks? Ich denke insbesondere an sshd sicheres SMTP, IMAP usw. - Dovecot, Exim...
Ich habe einige Hinweise zum neuen öffentlichen DNS-Dienst von Google gelesen : Leistungsvorteile Sicherheitsvorteile Ich habe im Abschnitt Sicherheit diesen Absatz bemerkt: Bis eine systemweite Standardlösung für DNS-Schwachstellen, wie das DNSSEC2-Protokoll, universell implementiert ist,...
Vor kurzem musste ich ein Wildcard-SSL-Zertifikat erwerben (da ich eine Reihe von Subdomains sichern musste), und als ich zum ersten Mal nach einem Kaufort suchte, war ich mit der Anzahl der Auswahlmöglichkeiten, Marketing-Angaben und der Preisspanne überfordert. Ich habe eine Liste erstellt,...
Auf Windows Server 2008 wird ein Exchange 2007-Server ausgeführt. Unser Client verwendet den Mailserver eines anderen Anbieters. Ihre Sicherheitsrichtlinien erfordern, dass wir erzwungenes TLS verwenden. Dies hat bis vor kurzem gut funktioniert. Wenn Exchange nun versucht, E-Mails an den Server...
Auf unseren Servern wird eine Reihe von Windows-Diensten ausgeführt, die eine Reihe von automatisierten Aufgaben unabhängig voneinander ausführen, mit Ausnahme eines Dienstes, der die anderen Dienste verwaltet. Sollte einer der Dienste nicht reagieren oder hängen bleiben, versucht dieser Dienst,...
Ich verwalte eine Handvoll Cloud-basierter (VPS) Server für das Unternehmen, für das ich arbeite. Bei den Servern handelt es sich um minimale Ubuntu-Installationen, bei denen Bits der LAMP-Stapel / eingehenden Datenerfassung (rsync) ausgeführt werden. Die Daten sind groß, aber nicht persönlich,...
Angesichts der Tatsache, dass viele von uns Systemadministratoren sind, haben wir eine Vielzahl von Passwörtern, die auf zahlreichen Systemen und Konten festgelegt sind. Einige von ihnen haben eine niedrige Priorität, andere können einem Unternehmen ernsthaften Schaden zufügen, wenn sie entdeckt...
Nachdem ich diese Frage zu einem Serverkompromiss gelesen hatte , begann ich mich zu fragen, warum die Leute immer noch glauben, dass sie ein kompromittiertes System mithilfe von Erkennungs- / Bereinigungs-Tools wiederherstellen können, oder indem sie einfach die Lücke schließen, die zur...
Ich mag die Idee, auf Server über Schlüssel zuzugreifen, so dass ich mein Passwort nicht jedes Mal eingeben muss, wenn ich sshin eine Box komme. Ich sperre sogar das rootPasswort meines Benutzers (nicht ) ( passwd -l username), so dass es unmöglich ist , sich ohne Schlüssel anzumelden. All dies...