Wie kann ich auf meinem Ubuntu-Server in Iptables nur eine IP-Adresse für einen bestimmten Port zulassen? Vielen
Wie kann ich auf meinem Ubuntu-Server in Iptables nur eine IP-Adresse für einen bestimmten Port zulassen? Vielen
Warum sollte ich laut Titel aus Sicherheitsgründen keine VLANs verwenden? Ich habe ein Netzwerk, wo ein paar VLANs haben. Zwischen den beiden VLANs befindet sich eine Firewall. Ich verwende HP Procurve-Switches und habe sichergestellt, dass Switch-to-Switch-Verbindungen nur getaggte Frames...
Ich habe einen neuen Linux- Debian-Lenny- Server installiert , der ein LAMP- und ein Subversion- Server sein wird. Muss ich automatische Updates aktivieren? Wenn ich es aktiviere, bin ich sicher, dass ich die neuesten Sicherheitspatches habe. Es sollte auch nicht mein System beschädigen, da Debian...
Vor kurzem gab es eine Reihe von Servern von Dell, bei denen die hardwaregestützte Virtualisierung im BIOS deaktiviert war. Aus meiner Sicht ist hardwaregestützte Virtualisierung eine gute Sache - warum sollte Dell sie dann deaktivieren? Hat es einen Performance-Overhead, wenn die Maschine nicht...
Von Zeit zu Zeit melde ich mich bei Production Web / DB / Tools Boxes an und sehe die typische Meldung: 30 Pakete können aktualisiert werden. 16 Updates sind Sicherheitsupdates. Meine Frage ist, wie geht ihr alle mit Updates eurer Ubuntu-Produktionsboxen um? Automatisieren Sie diese Updates?...
Aufgrund der jüngsten Sicherheitsergebnisse, dass wahrscheinlich die meisten SSDs die Verschlüsselung auf völlig naive und fehlerhafte Weise implementieren, möchte ich überprüfen, welche meiner BitLocker-Computer die Hardwareverschlüsselung verwenden und welche Software. Ich habe eine Möglichkeit...
Wenn Sie in Active Directory verhindern möchten, dass sich ein Benutzer anmeldet, können Sie entweder sein Konto deaktivieren oder einfach sein Kennwort zurücksetzen. Wenn Sie jedoch einen Benutzer haben, der bereits an einer Arbeitsstation angemeldet ist, und Sie müssen verhindern, dass diese...
Stellen Sie sich eine Serverkonfiguration eines gemeinsam genutzten Webhosting-Unternehmens vor, bei der mehrere (~ 100) Kunden Shell-Zugriff auf einen einzelnen Server haben. Eine Menge Web "Software" empfiehlt, Dateien 0777 zu chmod . Ich bin nervös, dass unsere Kunden diese Tutorials unklug...
Ist die Betriebssystemauthentifizierung mithilfe eines Fingerabdrucklesegeräts sicherer als ein (sicheres) Kennwort? Kann das leicht gehackt werden? Wo ist der Fingerabdruck übrigens gespeichert? Auf dem Hardware-Chip oder im Dateisystem? Ist das abhängig von der Hardware des Lesers? Ist das von...
Oft möchten Sie beim Surfen nicht identifiziert werden. Zum einen wird Ihr Browserverlauf möglicherweise ohne Ihr Wissen und ohne Ihren Nutzen
Wir haben einen Server XXX auf Amazon EC2. SSH wird auf einem Standardport (22) ausgeführt. Ich habe meinen Pubkey in der Datei /.ssh/authorized_keys abgelegt Das lustige daran ist, dass es gestern super geklappt hat! Aber heute weiß ich nicht, was passiert ist! Ich kann mich einfach nicht...
Mein Ziel ist es, eine ordnungsgemäße Sicherheit für Clients zu gewährleisten, die eine Verbindung zu meinem Nginx herstellen. Ich folge dem Mozilla-Handbuch, um TLS in meiner Nginx-Installation richtig zu konfigurieren , habe jedoch keinen Überblick über die tatsächlich in der Praxis verwendeten...
Auf einem * nix-System kann ich mit einer Chroot zwei Prozesse voneinander und vom Rest des Systems isolieren. Gibt es ein ähnliches Sicherheitssystem unter Windows? Oder gibt es eine Möglichkeit, um zu verhindern, dass zwei Prozesse in die anderen Dateien lesen /
Ich bin dabei, meine eigene Zertifizierungsstelle (CA) nur für den internen Gebrauch zu implementieren. Nun gibt es ein Problem, dass die private CA niemals ausgenutzt werden sollte. Im Moment ist der private Schlüssel also verschlüsselt. Was kann noch getan werden, um die Sicherheit des privaten...
Diese Frage wurde von Stack Overflow migriert, da sie bei einem Serverfehler beantwortet werden kann. Vor 9 Jahren migriert . Ich erhielt ein Argument mit dem Titel "Sie benötigen kein starkes MySQL-Benutzerkennwort, da sie bereits Zugriff auf Ihren Server haben, um es zu...
Verschlossen . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber von historischer Bedeutung ist. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. Ich habe im Laufe der Jahre verschiedene netzwerkbasierte IDS- und...
Wenn Sie service iptables statusauf einem 2 CentOS Server laufen , ein Server hat policy ACCEPTin Chain INPUT, Chain FORWARDund Chain OUTPUT ein anderer Server hat policy DROPin Chain INPUTund Chain FORWARD; während policy ACCEPTinChain OUTPUT Was ist die Bedeutung von policy ACCEPTund policy DROP?...
Ich hoffe, dass irgendwo in Active Directory das "zuletzt angemeldete von [Computer]" geschrieben / gespeichert wird, oder gibt es ein Protokoll, das ich auswerten kann? Der Zweck, den letzten angemeldeten PC kennen zu wollen, besteht darin, Remote-Support über das Netzwerk anzubieten - unsere...
Ich suche nach einer guten Erklärung der von IIS verwendeten IUSR- und IWAM-Konten, um meine Hosting-Umgebung besser konfigurieren zu können: Warum sind die hier? Was ist der Unterschied zwischen ihnen? Stehen die Namen für etwas Sinnvolles? Gibt es Änderungen an bewährten Methoden, die ich...
Ich versuche, verschiedene IP-Adressen von jedem Standort zu blockieren, den ich von einem Server mit Windows 2008 und IIS7 aus gehostet habe. Ich habe in der Funktionsansicht des IIS7-Managers ( http://technet.microsoft.com/en-us ) unter "IPv4-Adress- und Domänennamen-Verweigerungsregeln (IIS 7)"...