Ho un server che esegue Debian 6.0 con logcheck installato. Ieri fa ho ricevuto questo messaggio: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). Non so chi sia e dubito che fosse lì per caso. Ora cosa dovrei …
L'obiettivo è impedire agli utenti di eseguire programmi indesiderati su un server terminal. Ho letto molti articoli di Microsoft e di altri che affermano che la nuova funzionalità di Applocker è migliore del 100% rispetto alla vecchia politica di restrizione del software ed è raccomandata in sostituzione di quest'ultima. Non …
Come ho capito, EAP-TTLS e PEAP condividono lo stesso livello di sicurezza quando implementati in reti wireless. Entrambi forniscono solo l'autenticazione lato server tramite certificato. Lo svantaggio di EAP-TTLS può essere il supporto non nativo in Microsoft Windows, quindi ogni utente deve installare software aggiuntivo. Il vantaggio di EAP-TTLS può …
A volte lo faccio echo "secret" | mysql -u root -p .... Ora sono d'accordo sulla sicurezza qui: qualcuno che elenca tutti i processi può vedere la password? Per verificare ho provato con echo "test" | sleep 1000e il comando echo con il segreto non era visibile nell'output di "ps …
Ho un server web che ospita vari siti Web per me. I due servizi accessibili all'esterno sono SSH e Apache2. Questi sono in esecuzione su una porta non standard e standard, rispettivamente. Tutte le altre porte vengono chiuse esplicitamente tramite arno-iptables-firewall. L'host sta eseguendo Debian Testing. Ho notato che una …
La mia domanda è: quali difese di buffer overflow / stack smashing (se presenti) sono abilitate di default in Debian 6.0 (Squeeze)? Ubuntu ha una comoda tabella riassuntiva che mostra le principali funzionalità di sicurezza di ogni versione dell'edizione Server , ma non ho trovato qualcosa di simile per Debian. …
Mi occupo di informazioni sanitarie protette elettroniche (ePHI o PHI) e le normative HIPAA richiedono che solo gli utenti autorizzati possano accedere a ePHI. La crittografia a livello di colonna può essere utile per alcuni dei dati, ma ho bisogno della capacità di eseguire ricerche simili su alcuni campi PHI …
Quando un server viene rootato ( ad esempio una situazione come questa ), una delle prime cose che potresti decidere di fare è il contenimento . Alcuni specialisti della sicurezza consigliano di non avviare immediatamente la riparazione e di mantenere il server online fino al completamento delle analisi forensi. Questi …
Stavo solo navigando nel sito e ho trovato questa domanda: il mio server è stato violato EMERGENCY . Fondamentalmente la domanda dice: il mio server è stato violato. Cosa dovrei fare? La risposta migliore è eccellente, ma ha sollevato alcune domande nella mia mente. Uno dei passaggi suggeriti è: Esamina …
Di recente (ma è anche una domanda ricorrente) abbiamo visto 3 thread interessanti su hacking e sicurezza: Come gestisco un server compromesso? . Individuazione della violazione di un server compromesso Domanda sui permessi dei file L'ultimo non è direttamente correlato, ma evidenzia quanto sia facile sbagliare con l'amministrazione di un …
Ho un server di casa che esegue una distribuzione Ubuntu desktop. L'ho trovato nel mio crontab * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 e guardando in quella directory (lo spazio dopo username / è un nome di directory) ho trovato molti script che ovviamente stanno facendo qualcosa che …
Voglio creare un account che eseguirà le seguenti operazioni: Unisci computer a un dominio (non limitato a 10, come un normale utente) Controlla gli account del computer in AD Elimina computer da AD Sposta i computer tra unità organizzative Non voglio permettergli di fare nient'altro, quindi non voglio un account …
Dobbiamo utilizzare SSL sulla nostra rete interna per alcune applicazioni sensibili e devo sapere se esiste una differenza tra un certificato autofirmato e uno firmato da una CA di Windows Server che configuriamo? Dobbiamo installare una CA?
Cosa faresti come prima cosa se il tuo sito Web fosse stato violato? Stai prendendo il sito dalla rete? o ripristinare un backup? non davvero o? Hai fatto esperienze in questo modo?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.