«security» 태그된 질문

보안은 제품이 아니라 프로세스입니다.

23
Sys / Net 관리자에게 편집증이 필수 '품질'입니까?
편집증은 Sys / Net 관리자가 (명확하게 보안상의 이유로) 갖지 않은 '요구 사항'으로 간주됩니까? 과도한 편집증과 같은 것이 있습니까? 아니면 다른 사람들을 신뢰할 수 있고 정신 분열증 고글을 통한 질문 시나리오에 완전히 머물지 않아야합니까? 보안과 관련하여이 특성에 대한 '중간'이 있습니까? (기본적으로, 내가 부탁 해요하는 것이 사람입니다 당신이 고용?) 업데이트 : 나는 …
12 security 

4
안전한 SFTP 서버를위한 파일 시스템 보안
이것은 개발 질문으로 보이지 않을 수도 있지만 본질적으로 그렇습니다. 방법을 설명하겠습니다. 우리의 주요 개발 초점은 동적 컨텐츠 페이지입니다. 일부 고객은 이전 정적 콘텐츠에 대해 서버에서 비용을 지불 할 공간을 허용하도록 요청했습니다. 고객에게 다른 도메인에 ftp 계정을 제공하여이를 수행합니다. (예 : 고객 도메인은 customer.com이지만 otherdomain.com/customerstatic을 통해 정적 콘텐츠에 액세스하고있었습니다). 이제 고객은 …
12 linux  security  sftp  html  dynamic 

12
실제 시스템을 해킹하는 것이 윤리적인가? [닫은]
현재로서는이 질문이 Q & A 형식에 적합하지 않습니다. 답변, 사실, 참고 자료 또는 전문 지식을 통해 답변이 뒷받침 될 것으로 예상되지만이 질문은 토론, 논쟁, 여론 조사 또는 광범위한 토론을 요구할 것입니다. 이 질문을 개선하고 다시 열 수 있다고 생각 되면 도움말 센터 를 방문하여 안내를 받으십시오 . 휴일 팔년 전에 …
12 security  hacking 

2
“AcceptEnv *”가 안전하지 않은 이유는 무엇입니까?
에는 ssh 클라이언트가 환경 변수를 보낼 수 /etc/ssh/sshd_config있는 옵션 AcceptEnv이 있습니다. 많은 수의 환경 변수를 보낼 수 있어야합니다. 이는 클라이언트와의 모든 연결에서 변경되므로 서버의 로그인 스크립트에 배치하는 것이 더 어려울 수 있습니다. "AcceptEnv *"안전하지 않은 것을 읽었습니다 . 나는 거기에 놓으려고 설정된 모든 환경 변수 목록을 얻으려고 시도하기 전에 왜 …

5
해킹 시도를보고해야합니까?
소형 (Windows 기반) 서버를 실행하고 있습니다. 로그를 확인하면 암호 추측 해킹 시도가 꾸준히 진행됩니다. 이러한 시도를 소스 IP 주소의 소유자에게보고해야합니까, 아니면 오늘날 이러한 시도가 완전히 정상적인 것으로 간주되어 아무도 그들에 대해 아무 것도 신경 쓰지 않습니까?


14
인터넷을 통해 두 네트워크를 안전하게 결합하는 방법은 무엇입니까?
두 위치가 있다고 가정 해 봅시다. 두 위치 모두 자체 인터넷 연결이 빠릅니다. 모든 컴퓨터가 다른 컴퓨터를 모두 볼 수 있도록이 두 네트워크를 어떻게 연결합니까? 도메인 컨트롤러가 필요합니까, 아니면 작업 그룹에서이 작업을 수행 할 수 있습니까? 확실한 해결책은 VPN 인 것 같지만 VPN을 라우터에서만 구현할 수 있습니까? 네트워크의 컴퓨터를 구성 …

2
여러 도커 컨테이너에 대한 IAM 보안 자격 증명 관리
일반 EC2 환경에서 다른 AWS 리소스에 대한 액세스 관리는 IAM 역할 및 자격 증명 (인스턴스 메타 데이터에서 자동으로 가져 오기)을 통해 매우 간단합니다. CloudFormation을 사용하면 인스턴스에 특정 애플리케이션 역할을 할당 할 때 즉시 역할을 생성 할 수 있습니다. Docker로 마이그레이션하고 M 머신과 N 애플리케이션이 실행되는 M-to-N 배포를 원하는 경우 애플리케이션 …


1
SSL 인증서를 거부하는 브라우저 수를 확인하십시오.
웹 서버에 HTTP 요청을 할 때 SSL 인증서를 거부하는 브라우저 수를 확인하고 싶습니다. 우리는 현재 대부분의 최신 브라우저에서 인식하는 것처럼 보이는 무료 CA를 사용하고 있지만 브라우저와 운영 체제의 조합을 철저하게 테스트하지 않고도 숫자를 얻고 싶습니다. 인증서 확인에 실패하면 브라우저가 연결을 종료한다는 것을 알고 Apache가이를 감지 할 수있는 방법이 있습니까? 구체적인 …


1
SSH에서 PermitUserEnvironment의 보안 위험
env 변수를 ssh 셸에 전달하기 위해 PermitUserEnvironment파일 사용 및 파일과 관련하여 꽤 많은 게시물을 읽었습니다 ~/.ssh/environment. 공식 sshd 문서 및 기타 리소스는이 작업을 수행하는 데있어 일부 보안 위험을 암시합니다. 환경 처리를 활성화하면 LD_PRELOAD와 같은 메커니즘을 사용하여 일부 구성에서 액세스 제한을 무시할 수 있습니다. 활성화 할 가능성이있는 보안 문제는 무엇입니까 PermitUserEnvironment? …

3
최소 암호 사용 기간에 대한 이론적 근거는 무엇입니까?
방금 Windows 2008 도메인에서 사용자가 자신의 암호를 변경할 수 없었습니다. 그가 선택한 암호가이를 충족한다고 확신하더라도 복잡성 요구 사항에 대한 비밀 메시지를 제공했습니다. 나는 그것을 직접 테스트하고 확인했다. 내가 기억한다면 그의 마지막 암호는 Microsoft가 권장하는 기본값 인 10 일에 대해 너무 최근에 설정된 것 같습니다. 그는 대답 할 수없는 아주 좋은 …

2
스패머가 Google 앱 도메인에서 스푸핑 이메일을 어떻게 처리 했습니까 (DKIM도 있음).
요즘 많은 바운스 백을 받고 있습니다. 내 Google 앱 계정이 손상되었다고 생각했지만 내 앱 계정에 활동이 없으며 볼 수있는 악의적 인 사용자가 없습니다. 이메일은 항상 임의의 사용자 이름 (예 : onSecNtV1@mydomain.com)에서 전송되므로 등록되지 않은 사용자의 이메일 전송을 허용하지 않는 방법을 찾았습니다. 나는 아무것도 찾을 수 없었다. 걱정스러운 점은 메시지에 X-Google-DKIM-Signature가 …

2
누군가 내 서버에 루트로 로그인 한 경우 수행 할 작업
logcheck가 설치된 데비안 6.0을 실행하는 서버가 있습니다. 어제 전, 나는이 메시지를 받았습니다 : Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). 나는 이것이 누구인지 모른다. 그리고 그가 우연히 거기에 있었는지 의심한다. 이제 어떻게해야합니까? 가장 먼저 ssh 비밀번호 인증을 …

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.