Domande taggate «security»

La sicurezza non è un prodotto, ma un processo.

1
Dove posso incorporare informazioni proprietarie in un pacchetto di livello 2 o livello 3?
Citrix Netscaler ha un'interessante proprietà che incorpora informazioni nel pacchetto TCP che viene inviato all'host. Questa proprietà viene ripetuta su Netscaler in modo tale che Netscaler possa utilizzarla per determinare quale Virtual Server, host e route deve prendere. La capacità di echeggiare informazioni proprietarie su un host ha applicazioni interessanti. …

2
Filtro fail2ban personalizzato per i tentativi di phpMyadmin bruteforce
Nella mia ricerca per bloccare eccessivi tentativi di phpMyAdminaccesso falliti fail2ban, ho creato uno script che registra i tentativi falliti su un file:/var/log/phpmyadmin_auth.log Registro personalizzato Il formato del /var/log/phpmyadmin_auth.logfile è: phpMyadmin login failed with username: root; ip: 192.168.1.50; url: http://somedomain.com/phpmyadmin/index.php phpMyadmin login failed with username: ; ip: 192.168.1.50; url: http://192.168.1.48/phpmyadmin/index.php …

3
Somiglianza password
Volevo cambiare la mia password su una macchina unix. Ho fatto un normale "passwd" e ho digitato la mia vecchia e la mia nuova password. Quindi la macchina mi è tornata con il seguente messaggio: BAD PASSWORD: is too similar to the old one Questo mi ha fatto pensare ... …


4
localhost può essere falsificato?
È possibile per una macchina remota accedere ai dati dell'host locale di un'altra macchina falsificando l'IP di loopback? Di 'se volevo una configurazione in cui, se mi connetto da qualche parte al di fuori della mia rete, dovrò fornire le credenziali di accesso e la mia password sarà richiesta per …

3
Cisco ASA e VLAN multiple
Attualmente gestisco 6 dispositivi Cisco ASA (2 coppie di 5510 e 1 coppia di 5550). Funzionano tutti abbastanza bene e sono stabili, quindi questa è più una domanda di consigli sulle migliori pratiche piuttosto che "OMG è rotto aiutami a risolverlo". La mia rete è divisa in più VLAN. Praticamente …

1
Come determinare quale utente ha inviato un'email specifica con postfix?
Abbiamo un server postfix che richiede l'autenticazione al relay SMTP attraverso di esso. Utilizziamo cassette postali virtuali nel database MySQL. È stato inoltrato un messaggio attraverso il nostro sistema e dobbiamo determinare quale dei nostri account utente è stato utilizzato per inviarlo. Le intestazioni dei messaggi contengono: Received: from User …




1
Configurazione di WPA2-Enterprise con Freeradius
Sto cercando di configurare una rete wifi autenticata con Freeradius. Sono riuscito a far funzionare le cose usando certificati autofirmati ecc. Il problema è che i client Windows devono deselezionare l' opzione " Usa automaticamente il mio nome di accesso a Windows e la password [ecc.]" Nelle impostazioni di MSCHAPv2. …

3
"Modello" per la distribuzione di utenti e password per i dipendenti
All'interno di questa società relativamente piccola per cui lavoro, ho distribuito nomi utente e password scritti molto semplicemente in un documento word. Vorrei che questo processo fosse più professionale ora che stiamo espandendo e acquisendo abbastanza regolarmente nuovi dipendenti, per includere alcuni testi che affermano cose come la responsabilità di …
9 security 

2
/ var / log / btmp è 6 GB, come ridimensionarlo?
So che / var / log / btmp è per tentativi di accesso falliti. In genere un file di dimensioni così grandi indica tentativi di forza bruta. Il 6GB è un accumulo negli ultimi 3 anni. Ho preso provvedimenti per nascondere sshd in modo che non sia accessibile a nessuno …



Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.