Al momento abbiamo il nostro server Web in una DMZ. Il server Web non può vedere nulla all'interno della rete interna, ma la rete interna può vedere il server Web. Quanto sarebbe sicuro creare un buco nel firewall tra la DMZ e la rete interna su un solo server Web …
Ho cercato di mettere insieme uno script iptables del server di base che funzionerà per la maggior parte dei siti che eseguono un server Web di base utilizzando HTTP (S) e SSH (porte 80, 443 e 22). Dopotutto, la maggior parte dei VPS necessita solo di queste regole per le …
Voglio scoprire tutto il possibile su come il PC è stato utilizzato negli ultimi giorni. Come chi ha effettuato l'accesso, per quanto tempo è stato bloccato il PC e qualsiasi altra informazione sull'attività dell'utente che è stata registrata sul PC. So che l'ultimo comando può essere utilizzato per scoprire chi …
Nella scheda Gestione avanzata sicurezza firewall / Regole in entrata / proprietà regola / ambito sono disponibili due sezioni per specificare gli indirizzi IP locali e gli indirizzi IP remoti. Cosa rende un indirizzo qualificabile come indirizzo locale o remoto e che differenza fa? Questa domanda è abbastanza ovvia con …
Penso che sarebbe interessante avere un elenco di cattive abitudini che osservi legate all'amministrazione del sistema. Per esempio: Usando sempre rootsui server Condivisione delle password degli account Inserimento password sul codice Usando ancora telnet ... Anche se sono principalmente interessato alla sicurezza, la tua cattiva abitudine non deve essere legata …
Ho una macchina Mac OS X (Mac mini con 10.5) con Accesso remoto abilitato. Voglio aprire la porta sshd su Internet per poter accedere in remoto. Per motivi di sicurezza, desidero disabilitare gli accessi remoti utilizzando le password, consentendo l'accesso solo agli utenti con una chiave pubblica valida. Qual è …
Quali sono i passaggi principali che fanno l'analisi forense del box Linux dopo che è stato violato? Diciamo che è un server Linux generico mail / web / database / ftp / ssh / samba. E ha iniziato a inviare spam, a scansionare altri sistemi. Come iniziare a cercare modi …
Stiamo gestendo un CI Jenkins. Generalmente vorremmo fornire pieno accesso agli utenti autenticati da un determinato gruppo accesso a lettura completa agli utenti anonimi bloccare utenti anonimi per accedere a determinati progetti (completamente) Usiamo il database utente / gruppo Unix e la strategia di autorizzazione a matrice basata su progetto …
Recentemente ho trovato un'impostazione DoS Defense nel mio router DrayTek Vigor 2830 , che è disabilitato di default. Sto eseguendo un server molto piccolo su questa rete e prendo molto sul serio per avere il server attivo e funzionante 24/7. Non sono sicuro che DoS Defense possa causarmi problemi di …
Vale la pena eseguire fail2ban , sshdfilter o strumenti simili, quali indirizzi IP nella blacklist che tentano e non riescono ad accedere? Ho visto che ha sostenuto che si tratta di un teatro della sicurezza su un server "adeguatamente protetto". Tuttavia, ritengo che probabilmente i kiddie degli script passano al …
A prima vista potrebbe sembrare una domanda sciocca (o nefasta), ma mi permette di elaborare ... Abbiamo implementato tutti i tipi di misure sulla rete aziendale e sul proxy per impedire il download di determinati tipi di file sui computer aziendali. La maggior parte dei file, anche i file zip …
Sto andando fuori di testa al momento. Sto SSHing in un server remoto che ho recentemente commissionato. Lo sto facendo come root. Ho installato fail2ban e nel registro c'era una quantità enorme di IP vietati. L'ultima volta che ho effettuato l'accesso ho notato che il mio terminale era davvero in …
Abbiamo trovato che l'account dell'amministratore di dominio - che non utilizziamo se non in caso di uno scenario di ripristino di emergenza - ha una data recente nell'attributo LastLogonTimeStamp. Per quanto ne so, nessuno avrebbe dovuto usare questo account nel periodo di tempo interessato (e diversi mesi dopo), ma forse …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.