Domande taggate «security»

La sicurezza non è un prodotto, ma un processo.

4
Una macchina virtuale (VM) può "hackerare" un'altra VM in esecuzione sulla stessa macchina fisica?
Domande: se una VM è danneggiata (compromessa), cosa rischio sulle altre VM in esecuzione sulla stessa macchina fisica? Che tipo di problemi di sicurezza esistono tra le macchine virtuali in esecuzione sullo stesso host fisico? Esiste (puoi fare) un elenco di quelle (potenziali) debolezze e / o problemi? Avvertimento: So …

2
Perché chroot è considerato insicuro?
Gioco con CentOS box da un paio d'anni ormai. Quindi sono abbastanza a mio agio con il terminale. Tuttavia, ho letto molti post sul blog che affermano che chroot è insicuro e la quantità di questi post fa paura. È davvero così? Perché? Uso chroot per bloccare gli utenti solo …




3
Esiste il pericolo di virtualizzare un router?
Avevo letto su alcuni forum su pfSense che diceva che era pericoloso virtualizzare pfSense. Il motivo dichiarato era che un utente malintenzionato poteva usare pfsense come trampolino di lancio per un attacco all'hypervisor e quindi utilizzarlo per ottenere l'accesso alle altre macchine virtuali e infine portare tutto offline. Mi sembra …


2
Come isolare la conformità PCI
Attualmente elaboriamo, ma non archiviamo, i dati della carta di credito. Autorizziamo le carte tramite un'applicazione sviluppata autonomamente utilizzando l'API authorize.net. Se possibile, vorremmo limitare tutti i requisiti di PCI che incidono sui nostri server (come l'installazione di Anti-Virus) in un ambiente separato e isolato. È possibile farlo pur mantenendo …
12 security  pci-dss 

3
Restituzione di "200 OK" in Apache su richieste OPTIONS HTTP
Sto tentando di implementare il controllo di accesso HTTP tra domini senza toccare alcun codice. Ho il mio server Apache (2) che restituisce le intestazioni corrette del controllo di accesso con questo blocco: Header set Access-Control-Allow-Origin "*" Header set Access-Control-Allow-Methods "POST, GET, OPTIONS" Ora devo impedire ad Apache di eseguire …

8
è un tentativo di hacking?
Guardando attraverso i miei 404 registri ho notato i seguenti due URL, entrambi verificati una volta: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ e /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 La pagina in questione library.phprichiede una typevariabile con una mezza dozzina di valori accettabili diversi e quindi una idvariabile. Quindi potrebbe essere un URL valido library.php?type=Circle-K&id=Strange-Things-Are-Afoot e gli ID vengono tutti …
12 security  mysql  php  hacking 

3
Controllo degli accessi: Windows vs Linux
Sto leggendo le lezioni del MIT 6.893 su cui si dice che la protezione in Unix è un casino, nessun principio di base , e sottolinea anche che Windows ha alternative migliori, che possono trasferire i privilegi da un processo all'altro su IPC . A mio avviso, anche se sembra …

6
Come scegliere un servizio cloud per i backup
Sto pensando di utilizzare un servizio cloud per eseguire il backup di uno dei siti Web dei miei clienti. Le mie principali preoccupazioni (dei clienti) sono (in ordine decrescente di importanza) Protezione dell'IP (segreti commerciali, codice sorgente), dettagli dell'account utente ecc Garanzia di uptime offerta dal fornitore di servizi (per …



5
Revisione delle regole del firewall
Devo rivedere le regole del firewall di un firewall CheckPoint per un cliente (con oltre 200 regole). Ho usato FWDoc in passato per estrarre le regole e convertirle in altri formati, ma c'erano alcuni errori con le esclusioni. Quindi li analizzo manualmente per produrre una versione migliorata delle regole (di …

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.