คำถามติดแท็ก security

ความปลอดภัยไม่ใช่ผลิตภัณฑ์ แต่เป็นกระบวนการ

1
MariaDB นั้นปลอดภัยสำหรับ MySQL หรือไม่?
ฉันใช้ MariaDB, "การแทนที่, เพิ่มประสิทธิภาพ, แทน MySQL" บนเซิร์ฟเวอร์ Debian ที่มีความเสถียรมานานหลายปี, เนื่องจากประสิทธิภาพที่เพิ่มขึ้น อย่างไรก็ตามฉันสังเกตเห็นว่าดูเหมือนว่าจะช้าไปเมื่อเทียบกับการปรับปรุงความปลอดภัยใน MySQL; ตัวอย่างเช่นมีDSA 3229-1ซึ่งแสดงรายการช่องโหว่ต่าง ๆ ซึ่งดูเหมือนว่าจะไม่ได้รับการแก้ไขในmariadbแพ็คเกจเสถียรของเดเบียน นี่คือการรักษาความปลอดภัยเมื่อเทียบกับการแลกเปลี่ยนความเร็ว? โดยทั่วไปแล้ว MariaDB จะล้าหลังในการอัปเดตความปลอดภัยหรือไม่หรือนี่เป็นเพียงครั้งเดียวหรือไม่

2
เครื่องพิมพ์เครือข่ายใช้ประโยชน์ (อ่านแล้ว: ถูกแฮ็ก) เพื่อพิมพ์เอกสาร antisemitic จะแก้ไขอย่างไร
ฉันไม่แน่ใจว่าควรถามคำถามนี้ที่นี่หรือมากกว่าบนsecurity.stackexchange.com ... ในช่วงวันหยุดยาวของเทศกาลอีสเตอร์สำนักงานขนาดเล็กของเรามีเครือข่ายที่เครื่องพิมพ์ HP เก่าถูกใช้เพื่อพิมพ์เอกสาร antisemitic ที่น่ารังเกียจ มันดูเหมือนว่าจะเกิดขึ้นกับจำนวนของมหาวิทยาลัยในวัฒนธรรมตะวันตกทั่วทุกมุมโลก ต่อไป ... ฉันอ่านว่าจริง ๆ แล้วมันเป็นช่องโหว่ด้านความปลอดภัยขั้นพื้นฐานสำหรับเครื่องพิมพ์เครือข่ายส่วนใหญ่ สิ่งที่ต้องทำกับพอร์ต TCP 9100 และการเข้าถึงอินเทอร์เน็ต ฉันไม่สามารถค้นหาข้อมูลจำนวนมากเกี่ยวกับวิธีเฉพาะเพราะทุกคนดูเหมือนจะกังวลกับสาเหตุมากเกินไป การตั้งค่าเครือข่ายค่อนข้างง่ายสำหรับสำนักงานที่ได้รับผลกระทบ มันมีพีซี 4 เครื่องเครื่องพิมพ์ในเครือข่าย 2 เครื่องสวิตช์ 8 พอร์ตและโมเด็ม / เราเตอร์ที่ทำงานโดยใช้การเชื่อมต่อ ADSL2 + (ด้วย IP อินเทอร์เน็ตแบบคงที่และการกำหนดค่าวานิลลาที่สวยงาม) เป็นจุดอ่อนในโมเด็ม / เราเตอร์หรือเครื่องพิมพ์หรือไม่? ฉันไม่เคยถือว่าเครื่องพิมพ์เป็นความเสี่ยงด้านความปลอดภัยที่ต้องกำหนดค่าดังนั้นในความพยายามที่จะปกป้องเครือข่ายของสำนักงานนี้ฉันต้องการทำความเข้าใจว่าเครื่องพิมพ์มีการใช้ประโยชน์อย่างไร ฉันจะหยุดหรือปิดกั้นการหาประโยชน์ได้อย่างไร และตรวจสอบหรือทดสอบการหาประโยชน์ (หรือแก้ไขบล็อคการหาประโยชน์) ในสำนักงานใหญ่อื่น ๆ ของเราหรือไม่?

7
ความคิดที่ดี? ปฏิเสธอีเมลขาเข้าที่โดเมนของเราลงท้ายด้วยใช่หรือไม่ (เพราะต้องเป็นของปลอม)
ฉันมีคำถามเกี่ยวกับ Exchange Server ของเรา: คุณคิดว่าเป็นความคิดที่ดีหรือไม่ที่จะปฏิเสธอีเมลภายนอกขาเข้าที่มีโดเมนของเราในตอนจบ ชอบอีเมลภายนอกfake@example.comใช่หรือไม่ เพราะถ้ามันมาจากผู้ส่งที่แท้จริงใน บริษัท ของเราอีเมลจะไม่มาจากข้างนอกใช่มั้ย ถ้าใช่วิธีที่ดีที่สุดในการทำเช่นนี้คืออะไร?

8
การปฏิบัติที่ดีที่สุดคือมีการเข้าสู่ระบบแยกต่างหากสำหรับโดเมนสำหรับผู้ดูแลโดเมนหรือไม่
โดยทั่วไปฉันต้องการตั้งค่าการเข้าสู่ระบบแยกต่างหากสำหรับตัวเองส่วนหนึ่งด้วยสิทธิ์ผู้ใช้ปกติและอีกรายการหนึ่งสำหรับงานด้านการดูแลระบบ ตัวอย่างเช่นหากโดเมนเป็น XXXX ฉันจะตั้งค่า XXXX \ bpeikes และบัญชี XXXX \ adminbp ฉันทำมาตลอดเพราะฉันไม่เชื่อว่าตนเองจะเข้าสู่ระบบในฐานะผู้ดูแลระบบ แต่ในทุก ๆ ที่ที่ฉันทำงานผู้ดูแลระบบดูเหมือนจะเพิ่มบัญชีปกติของพวกเขาไปยังกลุ่ม Domain Admins มีวิธีปฏิบัติที่ดีที่สุดหรือไม่? ฉันเคยเห็นบทความจาก MS ที่ดูเหมือนว่าคุณควรใช้ Run As และไม่ใช่เข้าสู่ระบบในฐานะผู้ดูแลระบบ แต่พวกเขาไม่ได้ยกตัวอย่างของการนำไปใช้และฉันไม่เคยเห็นใครทำเลย

4
ใบรับรอง SSL ที่ลงชื่อด้วยตนเองมีความปลอดภัยหรือไม่
ฉันต้องการที่จะมีการเชื่อมต่อที่ปลอดภัยเมื่อฉันเข้าสู่เว็บเมลphpMyAdminฯลฯ ดังนั้นฉันจึงลงนามใบรับรอง SSL ของตัวเองกับ OpenSSL และบอกให้ Apache ฟังบนพอร์ต 443 อันนี้จริงแล้วปลอดภัยหรือไม่? รหัสผ่านทั้งหมดของฉันถูกส่งผ่านเลเยอร์ที่ปลอดภัยหรือไม่? หากฉันซื้อใบรับรอง SSL จากVerisignหรือลงนามเอง ในตอนท้ายของวันข้อมูลทั้งหมดจะอยู่ในเซิร์ฟเวอร์ของฉันต่อไป ดังนั้นความแตกต่างใหญ่คืออะไร?

6
วิธีเปิดใช้งาน TLS 1.1 และ 1.2 ด้วย OpenSSL และ Apache
เนื่องจากปัญหาด้านความปลอดภัยจำนวนมากขึ้นเช่นการใช้ประโยชน์จากเบราว์เซอร์ที่ประกาศใหม่ต่อ SSL / TLS (BEAST) ฉันอยากรู้ว่าเราจะเปิดใช้งาน TLS 1.1 และ 1.2 กับ OpenSSL และ Apache ได้อย่างไรเพื่อให้แน่ใจว่าเราจะไม่เสี่ยง เพื่อภัยคุกคามเวกเตอร์

6
หลีกเลี่ยงการสั่งการในประวัติศาสตร์
ฉันใช้ bash และฉันต้องการหลีกเลี่ยงคำสั่งบางอย่างที่ถูกเก็บไว้ในประวัติศาสตร์ เป็นไปได้ไหมที่จะทำเช่นนั้นสำหรับคำสั่งถัดไปเท่านั้น? เป็นไปได้ไหมที่จะทำเช่นนั้นตลอดทั้งเซสชัน?

2
Ctrl + Alt + Del ก่อนเข้าสู่ระบบ Windows 10 ไม่จำเป็นอีกต่อไป?
ฉันใช้ Windows 7 ในที่ทำงาน เพิ่มพลังให้พีซีเดสก์ทอปและต้องกดCtrl+ Alt+ Delก่อนที่จะป้อนชื่อผู้ใช้และรหัสผ่านของคุณ ตอนนี้ฉันกำลังใช้งาน Windows 10 ในที่ทำงาน, Windows 10 Enterpriseถ้าฉันดูบนพีซีของฉัน ฉันไม่ต้องกดปุ่มCtrl+ Alt+ อีกต่อไปDelก่อนที่จะเข้าสู่ระบบและฉันค่อนข้างมั่นใจว่ามันไม่ใช่แค่ฉัน ลิงก์ที่มีอยู่พร้อมเหตุผลอธิบายไม่เกี่ยวข้องกับ Windows 10 อีกต่อไปหรือไม่ มีอะไรเปลี่ยนแปลง สิ่งนี้ไม่เกี่ยวข้องกันอีกต่อไปแล้วใช่ไหม : CTRL-ALT-DEL จะเข้าสู่ระบบอย่างไรเพื่อให้ Windows ปลอดภัยยิ่งขึ้น ปรับปรุง: จากการเข้าสู่ระบบแบบโต้ตอบ: ไม่ต้องการ CTRL + ALT + DEL : ไม่ต้องกด CTRL + ALT + DEL ทำให้ผู้ใช้มีความไวต่อการโจมตีที่พยายามสกัดกั้นรหัสผ่านของผู้ใช้ ต้องใช้ CTRL + ALT + DEL …
32 windows  security 


7
คุณจะทำอย่างไรถ้าคุณตระหนักว่าผู้ให้บริการโฮสต์อีเมลของคุณสามารถเห็นรหัสผ่านของคุณได้
เราได้รับอีเมลเมื่อปีที่แล้วจากผู้ให้บริการโฮสติ้งของเราเกี่ยวกับหนึ่งในบัญชีของเรา - มันถูกบุกรุกและใช้เพื่อส่งมอบความช่วยเหลือที่ค่อนข้างใจดีของสแปม เห็นได้ชัดว่าผู้ใช้รีเซ็ตรหัสผ่านของเธอเป็นรูปแบบของชื่อของเธอ (นามสกุลคือสิ่งที่คุณอาจเดาได้ในครั้งแรก) เธอถูกแฮ็คภายในหนึ่งสัปดาห์บัญชีของเธอส่งอีเมลสแปมจำนวน 270,000 ฉบับและรวดเร็วมาก อุดตัน จนถึงตอนนี้ไม่มีอะไรผิดปกติโดยเฉพาะอย่างยิ่ง เกิดขึ้น. คุณเปลี่ยนรหัสผ่านเป็นสิ่งที่ปลอดภัยยิ่งขึ้นให้ความรู้แก่ผู้ใช้และดำเนินการต่อ แต่สิ่งที่ห่วงผมมากยิ่งขึ้นกว่าที่เป็นจริงของบัญชีของเราได้รับการโจมตี ผู้ให้บริการโฮสต์ของเราในความพยายามที่จะเป็นประโยชน์เสนอราคารหัสผ่านให้กับเราทางอีเมล์ ฉันประหลาดใจ เรากำลังจะต่อสัญญาของเราเร็ว ๆ นี้ - และนี่รู้สึกเหมือนเป็นผู้แจกไพ่ เป็นเรื่องธรรมดาเพียงใดที่ผู้ให้บริการโฮสติ้งจะสามารถค้นหารหัสผ่านจริงที่ใช้กับบัญชีได้ ทำมากที่สุดในผู้ให้บริการโฮสติ้งมีแผนกการละเมิดบัญชีที่มีการเข้าถึงมากกว่าพนักงานหน้าบรรทัด (และสามารถดูรหัสผ่านถ้าจำเป็น) หรือคนเหล่านี้ก็ไม่ได้ดังต่อไปนี้ปฏิบัติที่ดีที่สุดในการทำให้มันเป็นไปได้สำหรับการใด ๆของพนักงานของตนให้กับผู้ใช้เข้าถึง รหัสผ่าน? ฉันคิดว่ารหัสผ่านควรจะถูกแฮชและไม่สามารถเรียกคืนได้? นี่หมายความว่าพวกเขาเก็บรหัสผ่านของทุกคนในรูปแบบข้อความธรรมดาหรือไม่? มันเป็นเรื่องถูกกฎหมายหรือไม่ที่ผู้ให้บริการโฮสติ้งจะสามารถค้นพบรหัสผ่านของบัญชีในลักษณะนี้ได้? มันช่างน่าเหลือเชื่อเหลือเกินสำหรับฉัน ก่อนที่เราจะพิจารณาผู้ให้บริการที่เปลี่ยนแปลงฉันต้องการความมั่นใจว่านี่ไม่ใช่การปฏิบัติทั่วไปและผู้ให้บริการโฮสติ้งรายต่อไปของเราจะไม่ตั้งสิ่งต่าง ๆ ในลักษณะเดียวกัน รอคอยที่จะได้ยินมุมมองของคุณเกี่ยวกับเรื่องนี้

3
บัญชีบริการเครือข่ายที่เข้าถึงโฟลเดอร์แชร์
ฉันมีสถานการณ์ง่าย ๆ มีแอปพลิเคชันบน ServerA ที่ทำงานภายใต้บัญชีบริการเครือข่ายในตัว จำเป็นต้องอ่านและเขียนไฟล์ในโฟลเดอร์ที่แชร์บน ServerB ฉันต้องมีการอนุญาตอะไรบ้างในการแชร์โฟลเดอร์บน ServerB ฉันสามารถทำให้มันทำงานได้โดยการเปิดกล่องโต้ตอบความปลอดภัยของการแบ่งปันเพิ่มผู้ใช้ความปลอดภัยใหม่คลิก "ประเภทวัตถุ" และตรวจสอบให้แน่ใจว่า "คอมพิวเตอร์" ถูกตรวจสอบแล้วเพิ่ม ServerA ด้วยการเข้าถึงแบบอ่าน / เขียน ด้วยการทำเช่นนี้บัญชีใดบ้างที่สามารถเข้าถึงการแบ่งปันได้ บริการเครือข่ายเท่านั้น บัญชีท้องถิ่นทั้งหมดใน ServerA? อะไรควรฉันจะทำให้สิทธิ์การเข้าถึงบัญชี ServerA ของบริการเครือข่ายหุ้น ServerB หรือไม่? หมายเหตุ: ฉันรู้ว่านี่คล้ายกับคำถามนี้ อย่างไรก็ตามในสถานการณ์สมมติของฉัน ServerA และ ServerB อยู่ในโดเมนเดียวกัน

5
ความหมายเชิงหน้าที่ของความแตกต่างใน SSL และ TLS
ฉันรู้ว่า TLS นั้นเป็น SSL เวอร์ชันใหม่กว่าและโดยทั่วไปจะรองรับการเปลี่ยนการเชื่อมต่อจากที่ไม่ปลอดภัยไปเป็นแบบปลอดภัย (โดยทั่วไปผ่านคำสั่ง STARTTLS) สิ่งที่ฉันไม่เข้าใจคือสาเหตุที่ TLS มีความสำคัญต่อผู้เชี่ยวชาญด้านไอทีและทำไมจึงมีทางเลือกที่ฉันจะเลือกอย่างใดอย่างหนึ่ง TLS เป็นเพียงเวอร์ชันที่ใหม่กว่าจริง ๆ หรือไม่และถ้าเป็นเช่นนั้นมันเป็นโปรโตคอลที่เข้ากันได้หรือไม่ ในฐานะผู้เชี่ยวชาญด้านไอที: ฉันจะใช้เมื่อใด ฉันจะไม่ใช้อันไหนเมื่อไหร่?
31 security  ssl  tls 

8
การรักษาความปลอดภัยเว็บเซิร์ฟเวอร์ PHP
แอปพลิเคชัน PHP มีชื่อเสียงด้านปัญหาความปลอดภัยที่สูงกว่าค่าเฉลี่ย คุณใช้เทคนิคการตั้งค่าใดเพื่อให้แน่ใจว่าแอปพลิเคชันนั้นปลอดภัยที่สุด ฉันกำลังมองหาแนวคิดที่ชอบ: ใช้แข็ง PHP / Suhosin ใช้mod_security ปิดการใช้งาน register_globals และ allow_url_fopen ใน php.ini ปกติฉันจะใช้ Linux แต่ก็รู้สึกอิสระที่จะแนะนำโซลูชัน Windows ด้วย

5
Linux hardening - เว็บเซิร์ฟเวอร์
รายการตรวจสอบ / รูทีนของคุณเมื่อตั้งค่าเว็บเซิร์ฟเวอร์ Linux คืออะไร คุณแนะนำอะไรเพื่อให้ได้ความปลอดภัยสูงสุด มีวิธีที่ต้องการในการบำรุงรักษาซ้ำ ๆ หรือไม่?

4
SSH แปลก ๆ ความปลอดภัยของเซิร์ฟเวอร์ฉันอาจถูกแฮก
ฉันไม่แน่ใจว่าฉันถูกแฮ็กหรือไม่ ฉันพยายามล็อคอินผ่าน SSH และไม่ยอมรับรหัสผ่านของฉัน การเข้าสู่ระบบรูทถูกปิดการใช้งานดังนั้นฉันจึงไปช่วยและเปิดใช้งานการเข้าสู่ระบบรูทและสามารถเข้าสู่ระบบในฐานะรูทได้ ในฐานะที่เป็น root ฉันพยายามที่จะเปลี่ยนรหัสผ่านของบัญชีที่ได้รับผลกระทบด้วยรหัสผ่านเดียวกันกับที่ฉันพยายามเข้าสู่ระบบมาก่อนpasswdตอบด้วย "รหัสผ่านไม่เปลี่ยนแปลง" ฉันเปลี่ยนรหัสผ่านเป็นอย่างอื่นและสามารถเข้าสู่ระบบจากนั้นเปลี่ยนรหัสผ่านกลับไปเป็นรหัสผ่านเดิมและเข้าสู่ระบบอีกครั้งได้ ฉันตรวจสอบauth.logการเปลี่ยนแปลงรหัสผ่านแล้ว แต่ไม่พบว่ามีประโยชน์อะไร ฉันสแกนหาไวรัสและรูทคิทแล้วเซิร์ฟเวอร์ก็ส่งคืนสิ่งนี้: ClamAV: "/bin/busybox Unix.Trojan.Mirai-5607459-1 FOUND" rkhunter สำหรับแพลตฟอร์มวินโดวส์: "/usr/bin/lwp-request Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: a /usr/bin/perl -w script, ASCII text executable Warning: Suspicious file types found in /dev:" ควรสังเกตว่าเซิร์ฟเวอร์ของฉันไม่เป็นที่รู้จักอย่างกว้างขวาง ฉันยังเปลี่ยนพอร์ต SSH และเปิดใช้งานการยืนยันแบบสองขั้นตอน ฉันเป็นห่วงฉันถูกแฮ็คและมีคนพยายามหลอกฉันว่า …
30 linux  ssh  security  hacking 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.