«security» 태그된 질문

보안은 제품이 아니라 프로세스입니다.

4
가상 머신 (VM)이 동일한 물리적 머신에서 실행중인 다른 VM을 "해킹"할 수 있습니까?
질문 : VM이 손상 (해킹) 된 경우 동일한 물리적 시스템에서 실행중인 다른 VM에 어떤 위험이 있습니까? 동일한 물리적 호스트에서 실행되는 VM간에 어떤 종류의 보안 문제가 있습니까? 그 (잠재적 인) 약점 및 / 또는 문제 목록이 있습니까? 경고: 많은 가상화 유형 / 솔루션이 존재하며 다른 약점을 가질 수 있음을 알고 있습니다. …

2
왜 chroot가 안전하지 않은 것으로 간주됩니까?
나는 몇 년 동안 CentOS 상자를 가지고 놀았습니다. 그래서 나는 터미널에 꽤 편안합니다. 그러나 chroot가 안전하지 않다고 주장하는 블로그 게시물을 많이 읽었습니다. 정말 그래요? 왜? 나는 chroot를 사용하여 쉘이나 명령없이 SFTP 전용 사용자를 특정 컨텍스트에서 잠급니다. 실제로 보안 문제는 무엇입니까? 질문이 StackOverflow 에서 추방되었습니다 .

1
apt-get이 프로그램을 다운로드하도록 허용하는 올바른 iptables 규칙은 무엇입니까?
와 같은 sudo apt-get install firefox것을 입력하면 모든 것이 나에게 묻을 때까지 작동합니다. After this operation, 77 MB of additional disk space will be used. Do you want to continue [Y/n]? Y 그런 다음 오류 메시지가 표시됩니다. Failed to fetch: <URL> 내 iptables 규칙은 다음과 같습니다. -P INPUT DROP -P …

2
RHEL 6 보안을위한 NSA 가이드에 가까운 내용 [닫기]
닫은. 이 질문은 주제에 맞지 않습니다 . 현재 답변을받지 않습니다. 이 질문을 개선하고 싶습니까? 서버 결함에 대한 주제가 되도록 질문을 업데이트하십시오 . 휴일 오년 전에 . 인프라 그룹의 일부는 RHEL 6의 새로운 기능을 활용하기 위해 업그레이드하려고합니다. 과거에는 NSA 안내서 (www.nsa.gov/ia/_files/os/redhat/rhel5-guide- RHEL 5 및 CentOS 5 설치를 보호하기위한 i731.pdf). 이 안내서는 …

3
일반적인 웹 프로젝트 디렉토리에 대한 완벽한 유닉스 권한은 무엇입니까?
작성된 웹 응용 프로그램에서 다음에 대한 8 진 형식의 완벽한 최소 권한은 무엇입니까? 사용자가 정적 파일 (images / swf / js 파일)을 업로드 한 디렉토리 관리자가 정적 파일 (images / swf / js 파일)을 업로드 한 디렉토리 응용 프로그램에 사용 된 라이브러리가있는 디렉토리 실행 가능 / 탐색 가능한 서버 측 …

3
라우터 가상화에 위험이 있습니까?
pfSense를 가상화하는 것이 위험하다고 pfSense에 대한 몇 개의 포럼에서 읽었습니다. 그 이유는 공격자가 하이퍼 바이저에 대한 공격을 위해 스프링 보드로 pfsense를 사용한 다음이를 사용하여 다른 가상 머신에 액세스하여 모든 것을 오프라인으로 만들 수 있기 때문입니다. 그것은 나에게 미치게 들리지만 그 아이디어에 현실의 조각이 있습니까? 가상 서버에서 라우터를 실행하는 것이 나쁜 …

3
Linux 및 Windows 용 서버 신임 정보 관리
우리는 RHEL, Solaris, Windows 2003 및 Windows 2008 서버가 혼합 된 비교적 작은 규모의 sysadmins입니다. 약 200 대의 서버 rootLinux 및 admnistratorWindows 의 관리자 계정 에는 데이터 센터 위치 및 서버의 다른 문서화 된 속성 몇 가지에 따라 달라지는 암호 체계가 있습니다. Linux에서 현재 관행은 할 수있는 권한이없는 공유 계정을 …

2
PCI 준수를 분리하는 방법
우리는 현재 신용 카드 데이터를 처리하지만 저장하지는 않습니다. 우리는 authorize.net API를 사용하여 자체 개발 된 응용 프로그램을 통해 카드를 인증합니다. 가능하면 서버에 영향을 미치는 PCI의 모든 요구 사항 (예 : 안티 바이러스 설치)을 격리 된 별도의 환경으로 제한하려고합니다. 규정 준수를 유지하면서 그렇게 할 수 있습니까? 그렇다면 무엇이 충분한 격리를 구성합니까? …
12 security  pci-dss 

3
HTTP OPTIONS 요청에서 Apache에서“200 OK”반환
코드를 건드리지 않고 도메인 간 HTTP 액세스 제어 를 구현하려고합니다 . 이 블록으로 Apache (2) 서버가 올바른 액세스 제어 헤더를 반환합니다. Header set Access-Control-Allow-Origin "*" Header set Access-Control-Allow-Methods "POST, GET, OPTIONS" 브라우저가 HTTP OPTIONS요청을 보낼 때 ( REQUEST_METHOD환경 변수에 저장되어 있음) 아파치가 코드를 실행하지 못하도록하여을 반환해야 200 OK합니다. 요청 방법이 …

8
이것은 해킹 시도입니까?
내 404 로그를 살펴보면 다음 두 URL이 나타 났는데 두 URL이 모두 한 번 발생했습니다. /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ 과 /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 문제가되는 페이지에는 허용 가능한 값이 6 가지 인 변수와 변수가 library.php필요 합니다. 따라서 유효한 URL은typeid library.php?type=Circle-K&id=Strange-Things-Are-Afoot ID는 mysql_real_escape_string데이터베이스를 쿼리하는 데 사용되기 전에 모두 실행 됩니다. 나는 신인이지만,이 두 링크가 모두 웹 루트에 …
12 security  mysql  php  hacking 

3
액세스 제어 : Windows 및 Linux
나는 유닉스에서의 보호가 엉망이고 근본적인 원칙이 아니라고 말하는 MIT 6.893 강의 를 읽고 있으며 , Windows 는 IPC를 통해 한 프로세스에서 다른 프로세스로 권한을 전달할 수있는 더 나은 대안이 있음을 지적합니다 . 제 생각에 Windows 사용자는 바이러스와 취약점에 더 취약한 것으로 보이지만 대부분의 Windows 사용자는 경험이 적은 컴퓨터 사용자이며 Windows …

6
백업을위한 클라우드 서비스를 선택하는 방법
클라우드 서비스를 사용하여 고객의 웹 사이트 중 하나를 백업하려고합니다. 내 (고객) 주요 관심사는 (중요도 감소) IP 보호 (무역 비밀, 소스 코드), 사용자 계정 세부 사항 등 서비스 제공 업체가 제공하는 가동 시간 보장 (웹 서버 가동 중지 시간 최소화) 비용 업로드 / 다운로드 속도 이상적으로는 긴 관계가없는 서비스를 원합니다 (예 …

3
EC2에서 실행중인 모든 인스턴스에서 Amazon EC2 프라이빗 IP에 접근 할 수 있습니까?
여기에서 이전 질문을 검색 한 후, 내가 소유 한 인스턴스에 10.208.34.55의 프라이빗 IP가 할당 된 경우, 내가 소유 한 다른 인스턴스 만 해당 주소에서 해당 인스턴스에 도달 할 수 있다는 것이 일반적인 합의입니다. 보다: 두 Amazon EC2 인스턴스 간의 트래픽을 암호화하는 방법은 무엇입니까? 그 맞습니까? 따라서 모든 인스턴스를 마치 LAN에있는 …


5
방화벽 규칙 검토
고객에 대한 CheckPoint 방화벽의 방화벽 규칙을 검토해야합니다 (200 개 이상의 규칙 포함). 내가 사용한 FWDoc을 규칙을 추출하여 다른 형식으로 변환 과거에 만 제외 몇 가지 오류가 발생했습니다. 그런 다음 주석을 수동으로 분석하여 주석이 포함 된 개선 된 버전의 규칙 (일반적으로 OOo Calc)을 생성합니다. 몇 가지 시각화 기술이 있지만 트래픽 분석으로 …

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.