Domande: se una VM è danneggiata (compromessa), cosa rischio sulle altre VM in esecuzione sulla stessa macchina fisica? Che tipo di problemi di sicurezza esistono tra le macchine virtuali in esecuzione sullo stesso host fisico? Esiste (puoi fare) un elenco di quelle (potenziali) debolezze e / o problemi? Avvertimento: So …
Gioco con CentOS box da un paio d'anni ormai. Quindi sono abbastanza a mio agio con il terminale. Tuttavia, ho letto molti post sul blog che affermano che chroot è insicuro e la quantità di questi post fa paura. È davvero così? Perché? Uso chroot per bloccare gli utenti solo …
Quando scrivo qualcosa del genere sudo apt-get install firefox, tutto funziona finché non mi viene chiesto: After this operation, 77 MB of additional disk space will be used. Do you want to continue [Y/n]? Y Quindi vengono visualizzati i messaggi di errore: Failed to fetch: <URL> Le mie regole di …
Chiuso. Questa domanda è fuori tema . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che sia in argomento per Server Fault. Chiuso 5 anni fa . Alcuni membri del nostro gruppo di infrastrutture desiderano eseguire l'aggiornamento per iniziare a sfruttare le nuove funzionalità …
Quali sono i permessi minimi perfetti in formato ottale per i seguenti in un'applicazione web scritta? Una directory in cui risiedono i file statici caricati dall'utente (file images / swf / js) Una directory in cui l'amministratore ha caricato i file statici (file images / swf / js) Una directory …
Avevo letto su alcuni forum su pfSense che diceva che era pericoloso virtualizzare pfSense. Il motivo dichiarato era che un utente malintenzionato poteva usare pfsense come trampolino di lancio per un attacco all'hypervisor e quindi utilizzarlo per ottenere l'accesso alle altre macchine virtuali e infine portare tutto offline. Mi sembra …
Siamo un negozio relativamente piccolo (per quanto riguarda il numero di amministratori di sistema) con un mix di server RHEL, Solaris, Windows 2003 e Windows 2008; circa 200 server in tutto. Per i nostri account amministratore ( rootin Linux e admnistratorin Windows), abbiamo uno schema di password che dipende dalla …
Attualmente elaboriamo, ma non archiviamo, i dati della carta di credito. Autorizziamo le carte tramite un'applicazione sviluppata autonomamente utilizzando l'API authorize.net. Se possibile, vorremmo limitare tutti i requisiti di PCI che incidono sui nostri server (come l'installazione di Anti-Virus) in un ambiente separato e isolato. È possibile farlo pur mantenendo …
Sto tentando di implementare il controllo di accesso HTTP tra domini senza toccare alcun codice. Ho il mio server Apache (2) che restituisce le intestazioni corrette del controllo di accesso con questo blocco: Header set Access-Control-Allow-Origin "*" Header set Access-Control-Allow-Methods "POST, GET, OPTIONS" Ora devo impedire ad Apache di eseguire …
Guardando attraverso i miei 404 registri ho notato i seguenti due URL, entrambi verificati una volta: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ e /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 La pagina in questione library.phprichiede una typevariabile con una mezza dozzina di valori accettabili diversi e quindi una idvariabile. Quindi potrebbe essere un URL valido library.php?type=Circle-K&id=Strange-Things-Are-Afoot e gli ID vengono tutti …
Sto leggendo le lezioni del MIT 6.893 su cui si dice che la protezione in Unix è un casino, nessun principio di base , e sottolinea anche che Windows ha alternative migliori, che possono trasferire i privilegi da un processo all'altro su IPC . A mio avviso, anche se sembra …
Sto pensando di utilizzare un servizio cloud per eseguire il backup di uno dei siti Web dei miei clienti. Le mie principali preoccupazioni (dei clienti) sono (in ordine decrescente di importanza) Protezione dell'IP (segreti commerciali, codice sorgente), dettagli dell'account utente ecc Garanzia di uptime offerta dal fornitore di servizi (per …
Dopo aver cercato qui le domande precedenti, il consenso generale sembra essere se a un'istanza che possiedo viene assegnato un IP privato di 10.208.34.55, che solo ALTRE ISTITUZIONI CHE POSSO PROPRIO possono raggiungerlo a quell'indirizzo. Vedere: Come crittografare il traffico tra due istanze di Amazon EC2? È corretto? Quindi posso …
Sto cercando il modo migliore per inviare password su Internet in modo sicuro. Le opzioni che ho visto sono PGP e file RAR crittografati. Non ci sono parametri reali oltre a passare dal punto a al punto b sugli internet senza troppi rischi.
Devo rivedere le regole del firewall di un firewall CheckPoint per un cliente (con oltre 200 regole). Ho usato FWDoc in passato per estrarre le regole e convertirle in altri formati, ma c'erano alcuni errori con le esclusioni. Quindi li analizzo manualmente per produrre una versione migliorata delle regole (di …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.