Questions tagged «security»

安全不是产品,而是过程。


8
您如何保护笔记本电脑上的公司机密数据?
服务器的安全性通常要做很多事情,因为许多敏感信息存储在服务器上,但是我认为确保公司笔记本电脑(和USB-Sticks)的安全性更为重要,因为它们很容易丢失(或偷)。 因此,我想知道的是: 贵公司如何保护笔记本电脑和USB驱动器上的机密信息?

1
保护NTP:使用哪种方法?
能否擅长NTP配置,请分享哪种方法最/容易实现安全,防篡改的NTP版本?这里有一些困难... 我没有自己的第0层时间源,因此必须依赖外部时间服务器。 我应该阅读AutoKey方法还是应该尝试MD5路线? 根据我对对称密码学的了解,MD5方法似乎依赖于客户端和服务器之间的一组预先商定的密钥(对称密码学),因此容易受到中间人攻击。 另一方面,AutoKey在NAT或伪装的主机后面似乎不起作用。顺便说一句,这仍然是真的吗?(此参考链接的日期为2004年,所以我不确定今天的技术水平。) 4.1是否有可用的公共自动按键通话时间服务器? 我浏览了David Mills撰写的NTP书。这本书在某种程度上看起来很棒(毕竟来自NTP创建者),但是其中的信息也很丰富。我只需要先配置NTP的安全版本,然后再担心它的体系结构和工程基础。 有人可以在这些淹没的NTP水域中把我叫醒吗?不一定需要您提供有效的配置,只需提供有关尝试使用哪种NTP模式/配置的信息,也可以是支持该模式/配置的公共时间服务器。 非常感谢, / HS
7 security  ntp  md5 

5
为什么sshd默认会允许root登录?
我目前正在努力加强服务器的安全性,以防止遭受黑客攻击;除其他外,我正在尝试以root身份通过ssh登录。当我实现了fail2ban时,我想知道为什么默认情况下允许root登录开始?即使使用非基于sudo的发行版,我也始终可以以普通用户身份登录并进行切换-因此,我想知道在ssh上允许root登录是否有任何明显的优势,还是没有人可以更改?
7 security  ssh  root 

4
基于每秒100次尝试的Web服务器最低密码安全性
这篇有见地的文章建议密码不必非常安全:http : //www.baekdal.com/tips/password-security-usability? 我在这里发现一条令人困扰的特定行: 实际数量有所不同,但是大多数Web应用程序每秒将无法处理100个以上的登录请求。 确实,大多数Web应用程序仅需要能够防止每秒100次尝试吗?当您处理可被多个入侵者攻击的分布式系统时,数量似乎很少。 编辑 关于我的问题的更多说明:根据大多数Web服务器的当前平均性能,在暴力攻击期间最大可能的登录尝试次数是多少?我不是在问离线密码攻击,因为有人可以真正发起登录尝试。 放眼来看,假设您有一个无法使用tar-pitting或临时帐户禁用(以防止黑客通过登录尝试进行DoS攻击)的系统,即基于Web的系统每秒的实际登录尝试次数非常有用

4
如何“监禁”其主目录(proftpd)中的ftp用户?
我有一个名为“ ftp3”的用户,该用户属于组“ ftpusers-temp”。 该用户的家是home / FTP共享/ temp 在proftpd.conf中,我有以下2条指令: DefaultRoot /home/FTP-shared DefaultRoot ~ ftpusers-temp 我期望用户ftp3只能看到“ temp”目录;但是发生的是登录时默认选择了“ temp”目录,但是用户可以返回并访问ftp服务器的根目录。 用户“ ftp3”是否应该在“ / home / FTP-shared / temp”中被监禁,并且无法访问“ / home / FTP-shared”?

2
iptables -i lo与-s localhost和-j REJECT与-P INPUT REJECT
前言 就像Linux中的所有内容一样,我敢肯定,有很多方法可以达到预期的效果iptables。我想将答案限于以下类别: 选项之间有什么区别? 哪个选项最好(或者它们相同)? 为什么您偏爱另一个? 并且请明确说明您要讲的类别。陈述偏好是可以的,但是并不意味着最好。 例如 我更喜欢将其--jump作为第一个参数,因为我认为将意图放在首位会更好,而且我喜欢像多个命令的参数一样垂直对齐。 题 其中一个比另一个更好吗? iptables -I INPUT --jump ACCEPT --in-interface lo iptables -I INPUT --jump ACCEPT --source localhost 其中一个比另一个更好吗? iptables -A INPUT --jump REJECT iptables -P INPUT REJECT

2
安装SSL证书后需要额外的配置吗?
我们最近为AXA(欧洲银行)开发了两个相当简单的PHP应用程序。URL为axa.tfo.be/incentives/cipres和axa.tfo.be/incentives/zrkk(仅限使用Cookie和加密密码的访问者访问这两个站点) 在外部公司进行的先前安全审核中,发现了几个安全问题。所有这些问题已由同事PHP开发人员解决。 但是,最后一项要求已添加-所有数据都应通过https传输。 我的php同事正在度假,但是-目前不可用。因此,我联系了我的主机,并要求安装SSL证书。我本人对SSL没有知识/经验,因此我对以下问题感到有些茫然。 我的网站托管服务商今天为子域axa.tfo.be(通过www.combell.be)安装了Comodo SSL证书+唯一的IP地址。 但是,它似乎不起作用。我今天早些时候发布了一个与此有关的问题,并被告知不要担心,请参阅链接:如果安装SSL证书会怎样? 当前问题: 不能通过https访问Web应用程序,但是可以使用http(如果有有效的cookie) http://axa.tfo.be/incentives/cipres/static.html上有一个静态html页面,即使该页面也只能通过http访问 我的虚拟主机告诉我“我的应用程序可能不支持SSL”,并要求我在PHP代码中将SSL变量设置为true。 所以我的问题是: 我具有php的基本知识,但不知道从何处开始有关“ php ssl变量”。这些站点已经在线一段时间,并且已经开发用于常规php访问。(Google也没有给我带来任何帮助。) 谁能为我指出正确的方向,或者给我一些有关我是否/应该向我的网络托管商寻求进一步帮助的线索? (我的时间安排很紧,周一将对站点进行再次审核,这是我不想失去的客户...) 感谢您对此进行调查,如果我的问题听起来有些不对,则抱歉-我是一名网页设计师,而不是服务器专家...

1
用户的AD登录审核
我想审核用户的最后登录-不幸的是,我们有10个域控制器,并且没有集中式日志记录软件。 我的问题是从用户'x'请求最后一次'n'登录事件的最佳方法是什么。然后,我计划对每个域控制器执行$ PS-Session并汇总所有结果。 我的目标是确定他们的帐户是否已从未知设备/位置连接。 任何帮助将不胜感激。我怀疑我必须对Get-Eventlog进行处理,然后对过滤器进行处理?

1
ld库问题
在检查任何服务的状态或停止在我的linux服务器上启动任何服务器时,出现以下错误。其CentOS-5.4服务器。 sh: /usr/bin/(swapd): /lib/ld-linux.so.1: bad ELF interpreter: No such file or directory 我检查了ls -l / lib / ld *,下面是o / p -rwxr-xr-x 1 root root 129832 Oct 25 19:16 ld-2.5.so lrwxrwxrwx 1 root root 9 Nov 24 02:14 ld-linux.so.2 -> ld-2.5.so lrwxrwxrwx 1 root root 13 Nov 24 02:14 ld-lsb.so.3 …

1
是否将其定义为黑客尝试
在30分钟内,我收到了来自我的应用的300多封错误电子邮件,其中指出以下请求来自同一IP,有人用以下网址访问了我的服务器: http://mywebsite.com:80/base_local_rules.php?dir=<script>alert('base_local_rules_xss.nasl-1306117559')</script> http://mywebsite.com/search=<script>alert('XSS')</script> 我了解第二次尝试发生了什么,有人可以解释一下第一次尝试吗?

1
带有安全管理器的Tomcat启动-CentOS
我之前已经看过这个主题,并且给出的解决方案有效。 但是,它不符合我的需要,因为它通过设置以下catalina.policy来授予对每个目录的读取访问权限: grant { permission java.security.AllPermission; }; 因此,我的问题是:有一种方法可以识别正在请求的文件或资源,但是当我取消此授权时被拒绝? 以下日志可能会有所帮助,并在删除给定的Grant时显示: java.security.AccessControlException:访问被拒绝(java.security.SecurityPermission getProperty.package.definition)在java.security.AccessControlContext.checkPermission(AccessControlContext.java:323)在java.security.AccessController.checkPermission(AccessController.java:546)在org.apache.catalina.security.SecurityConfig.setSecurityProperty(SecurityConfig.java:117)在java.security.Security.getProperty(Security.java:725)在java.lang.SecurityManager.checkPermission(SecurityManager.java:532)在位于org.apache.catalina.startup.Embedded.setSecurityProtection(Embedded.java:990)的org.apache.catalina.security.SecurityConfig.setPackageDefinition(SecurityConfig.java:106)在org.apache.catalina.startup.Embedded。(Embedded .java:130),位于org.apache.catalina.startup.Embedded(Embedded.java:115)在org.apache.catalina.startup.Catalina。(Catalina.java:58)在sun.reflect.NativeConstructorAccessorImpl.newInstance0(Native Method)在sun.reflect.NativeConstructorAccessorImpl.newInstance(NativeConstructorAccessorImpl.java:39)在java.lang.Class.newInstance0(Class.java:355)在java.lang.reflect.Constructor.newInstance(Constructor.java:513)在java.lang.Class.newInstance0(Class.java:355)上reflect.DelegatingConstructorAccessorImpl.newInstance(DelegatingConstructorAccessorImpl.java:27) org.apache.catalina.startup.Bootstrap.init(Bootstrap.java:225)的.newInstance(Class.java:308)org.apache.catalina.startup.Bootstrap.main(Bootstrap.java:410)的.newInstance(Class.java:308)java.lang.Class.newInstance0上java.lang.reflect.Constructor.newInstance(Constructor.java:513)上的sun.reflect.DelegatingConstructorAccessorImpl.newInstance(DelegatingConstructorAccessorImpl.java:27)上的NativeConstructorAccessorImpl.newInstance(NativeConstructorAccessorImpl.java:39) (Class.java:355)在org.apache.catalina.startup.Bootstrap.init(Bootstrap.java:225)在java.lang.Class.newInstance(Class.java:308)在org.apache.catalina.startup。 Bootstrap.main(Bootstrap.java:410)java.lang.Class.newInstance0上java.lang.reflect.Constructor.newInstance(Constructor.java:513)上的sun.reflect.DelegatingConstructorAccessorImpl.newInstance(DelegatingConstructorAccessorImpl.java:27)上的NativeConstructorAccessorImpl.newInstance(NativeConstructorAccessorImpl.java:39) (Class.java:355)在org.apache.catalina.startup.Bootstrap.init(Bootstrap.java:225)在java.lang.Class.newInstance(Class.java:308)在org.apache.catalina.startup Bootstrap.main(Bootstrap.java:410)308),位于org.apache.catalina.startup.Bootstrap.init(Bootstrap.java:225),位于org.apache.catalina.startup.Bootstrap.main(Bootstrap.java:410)308),位于org.apache.catalina.startup.Bootstrap.init(Bootstrap.java:225),位于org.apache.catalina.startup.Bootstrap.main(Bootstrap.java:410) 先感谢您!
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.