fragen stichworte

Fragen markiert [security]

Sicherheit ist kein Produkt, sondern ein Prozess.

Lern mehr...
5
stimmen
2
antworten
8k
ansichten
Wie kann ich TLS auf hMailServer einrichten?
Schließe Noob hier ab. Bitte sei sanft :) Ich habe einen Windows 2008-Server, auf dem hMailServer ausgeführt wird. Im Moment…
14
stimmen
1
antworten
1k
ansichten
AD Administrator-Kontoanmeldungsgeheimnis - Zeitstempel der letzten Anmeldung
Wir haben festgestellt, dass das Domänenadministratorkonto - das wir nicht verwenden, außer im Falle eines Notfallwiederherstellungsszenarios - ein letztes Datum…
13
stimmen
5
antworten
7k
ansichten
Warum brauchen wir SELinux?
Ich konnte nicht viel darüber wissen, wo der SELinux verwendet wurde und was er vor Angreifern rettet. Ich habe die…
2
stimmen
2
antworten
3k
ansichten
Windows UAC ist deaktiviert, aber ich erhalte immer noch das Höhen-Popup
Ich habe die Benutzerkontensteuerung unter Windows 2008R2 deaktiviert. Warum erhalte ich immer noch ein UAC-Fenster "Windows benötigt Ihre Erlaubnis, um…
6
stimmen
1
antworten
4k
ansichten
Wie können Sie den "Stealth-Modus" unter Windows Server 2008 deaktivieren?
Nachdem ich diesen Artikel und dieses gelesen habe, habe ich beschlossen, alle unsere Firewalls so zu ändern, dass sie in…
8
stimmen
3
antworten
6k
ansichten
Virus, der versucht, Active Directory-Benutzer (in alphabetischer Reihenfolge) zu attackieren
Die Nutzer beschwerten sich über die langsame Netzwerkgeschwindigkeit, sodass ich Wireshark in Brand setzte. Hat einige Überprüfungen durchgeführt und festgestellt,…
0
stimmen
2
antworten
1k
ansichten
Jemand, der gerade versucht, mich zu hacken? login.cgi + wget
Ich baue einen neuen Server auf Apache. Ich lerne gerade, also versuche ich verschiedene Dinge. Mein Sicherheitssystem ist bereits fertig,…
8
stimmen
3
antworten
2k
ansichten
Shell-Script-Angriff auf den Apache-Server über einen Cron unbekannter Herkunft
Beim Ausführen eines Projektes auf dem Apache Tomcat-Server habe ich festgestellt, dass der Server angegriffen wurde. Während des Kriegs läuft…
1
stimmen
1
antworten
1k
ansichten
Dynamics CRM 2011-On-Premise- und Sicherheitszertifizierungen (ISO 27001, SAS70 usw.)
Ich weiß nicht, wie wir unseren Sicherheitsstatus richtig formulieren. Das Rechenzentrum, in dem unsere gehostete IFD CRM-Instanz ausgeführt wird, hat…
48
stimmen
3
antworten
100k
ansichten
So prüfen Sie, ob ein RSA-Schlüsselpaar für den öffentlichen und den privaten RSA passt
Ich habe zwei Dateien, id_rsa und id_rsa.pub. Welcher Befehl kann zur Überprüfung verwendet werden, wenn es sich um ein gültiges…
6
stimmen
5
antworten
23k
ansichten
Ist es sicher, Port 3306 in Firewall für externe MySQL-Verbindung zu öffnen
Ich möchte eine Verbindung zu einer MySQL-Datenbank herstellen, die bei einem Internetdienstanbieter gehostet wird, und zwar unter anderem mit TOAD,…
2
stimmen
3
antworten
1k
ansichten
Warum wendet firewalld meine Drop-Regel nicht an?
In Centos 7 möchte ich den Verkehr von einer Quell-IP (Beispiel 3.3.3.3) blockieren und wende dazu die folgende Regel an:#…
12
stimmen
1
antworten
5k
ansichten
Was ist der Nutzen der Protokollierung von Martian-Paketen (z. B. net.ipv4.conf.all.log_martians)?
Meistens, wenn ich eine Suche nach Härten einer Linux-Box usw. durchführe, befindet sich in der Liste immer ein Abschnitt des…
12
stimmen
4
antworten
7k
ansichten
Warum ist das Ausführen von named (bind) in chroot für die Sicherheit so wichtig? Oder vielleicht doch nicht?
Ich spiele mit bind und wundere mich, warum diese Software beispielsweise in CentOS in chroot läuft. Versteht mich nicht falsch,…
4
stimmen
1
antworten
1k
ansichten
Git: ssh-Schlüssel ablaufen, genauso wie Passwörter ablaufen?
Ich setze git in einer Unternehmensumgebung ein. Git-Vorgänge erfolgen hauptsächlich über SSH, wobei ein einziges Konto mit SSH-Schlüsseln für die…
1
stimmen
1
antworten
1k
ansichten
Wie mounte ich ein privates / proc in einem Namespace in einem Docker-Container?
Ich muss Namespaces in einem Docker-Container erstellen. Und als Teil davon muss ich ein privates /proc im inneren Namespace mounten.…
71
stimmen
7
antworten
111k
ansichten
OpenVPN vs. IPsec - Vor- und Nachteile, was ist zu verwenden?
Interessanterweise habe ich bei der Suche nach "OpenVPN vs IPsec" keine guten Suchergebnisse gefunden. Also hier meine Frage: Ich muss…
50
stimmen
18
antworten
3k
ansichten
Der IT-Manager verlässt das Unternehmen - Was sperre ich?
Der IT-Manager kann das Unternehmen verlassen, und die Trennung von Wegen ist möglicherweise nicht vollständig zivil. Ich würde wirklich keine…
0
stimmen
2
antworten
2k
ansichten
SQL Server 2014, das TLS 1.1 zusammen mit TLS 1.2 aktiviert
Ich habe einen Windows Server 2012 R2, einen DC mit SQL Server 2014 (Express), der auf dem neuesten SP2 mit…
3
stimmen
2
antworten
5k
ansichten
Wie kann ich überprüfen, ob IP ein Tor-Exit-Knoten ist?
Ich habe jemanden, der meine Site angreift, und es scheint, als seien einige der IPs Tor-Exit-Knoten. Kann ich irgendwo eine…
40
stimmen
4
antworten
17k
ansichten
Ich habe mein CentOS 7-System aktualisiert. Warum wird Meltdown / Spectre nur teilweise gemindert?
Wie viele von uns habe ich gestern eine ganze Reihe von Systemen aktualisiert, um die Meltdown- und Spectre-Angriffe abzuschwächen. Nach…
1
stimmen
4
antworten
2k
ansichten
Welche "Syn-Proxy-Server" werden empfohlen? Oder wie baue ich einen?
Meine Fragen sind: 1.) Was ist ein empfohlener "SYN PROXY SERVER", um gefälschte SYN-Attacken zu filtern und nur gültige "Handshake"…
1
stimmen
1
antworten
1k
ansichten
Deaktivieren Sie Mozilla Thunderbird auf den Windows-Remotedesktopdiensten
Ich habe Mozilla Thunderbird 31.3.0 auf einem Windows Server 2012 R2 mit der Rolle "Remotedesktopdienste" installiert. Ich möchte das Thunderbird-Programm…
0
stimmen
1
antworten
2k
ansichten
sshd_config GatewayPorts
Gibt es einen Grund, warum ich GatewayPorts yes nicht in meiner Datei sshd_config setzen sollte, wenn die Hosts nur intern…
22
stimmen
3
antworten
71k
ansichten
Suchen nach den letzten erfolgreichen Anmeldungen und fehlgeschlagenen Versuchen auf einem CentOS-Server
Ich suche nach einer Protokolldatei oder einem Dienst, um die neuesten Anmeldeversuche zu melden, die aufgrund einer Nichtübereinstimmung von Benutzername/Kennwort…
2
stimmen
1
antworten
3k
ansichten
Wie kann NUR WhatsApp-Verkehr im WLAN-Netzwerk des Büros zugelassen werden?
Ich muss unserem Büro Wi-Fi zur Verfügung stellen, aber es sollte nur für WhatsApp-Anwendungen möglich sein. Alles andere sollte blockiert…
102
stimmen
20
antworten
23k
ansichten
Warum sollte ich Firewall-Server verwenden?
BITTE BEACHTEN SIE: Ich habe kein Interesse daran, daraus einen Flammenkrieg zu machen! Ich verstehe, dass viele Menschen zu diesem…
18
stimmen
4
antworten
6k
ansichten
Gibt es einen Grund, SMB über das Internet zuzulassen?
Ich bin Administrator bei einem Hosting-Unternehmen und beschäftige mich hauptsächlich mit Linux-Maschinen, obwohl wir viele Kunden mit Windows-Servern haben. In…
3
stimmen
1
antworten
598
ansichten
Wie kann ich die Suche über Windows 10 deaktivieren?
Wir versuchen zu verhindern, dass unsere Benutzer verschiedene Befehle ausführen, die wir nicht ausdrücklich genehmigen. Wir haben Applocker implementiert, aber…
38
stimmen
3
antworten
3k
ansichten
Wie kann ich verhindern, dass die Windows-Wiederherstellungsumgebung als Hintertür verwendet wird?
In Windows 10 kann die Windows-Wiederherstellungsumgebung (Windows Recovery Environment, WinRE) gestartet werden, indem der Computer während der Startsequenz wiederholt ausgeschaltet…
92
stimmen
15
antworten
34k
ansichten
Ist das Bohren eines Lochs in eine Festplatte ausreichend, um die Daten nicht wiederherzustellen?
Wir haben viele PCs im Unternehmen und niemand möchte eine Vielzahl von Festplatten löschen. Wir haben auch viele Werkzeugmacher, die…
1
stimmen
1
antworten
13k
ansichten
Java-Fehler Nicht signierte Anwendung, die uneingeschränkten Zugriff auf das System anfordert
Ich möchte einen Server neu starten. Daher habe ich den integrierten Dell Remote Access Controller in Chrome geöffnet und auf…
0
stimmen
3
antworten
1k
ansichten
Sicherheitsvorteile eines SSH-Jumphost / Jump-Servers
Ich möchte mehr über das Aushärten von Webservern erfahren und stoppte momentan beim Thema Jumphost. Für mich scheint es so,…
3
stimmen
2
antworten
1k
ansichten
Blockieren von HTTP-Downloads, jedoch nicht von HTTPS
Gibt es Sicherheitsgründe, warum ein Netzwerkadministrator Downloads über HTTP blockiert, diese jedoch über HTTPS zulässt?
9
stimmen
2
antworten
1k
ansichten
Lassen Sie Domänencomputer nicht miteinander kommunizieren
Unsere Domain besteht aus rund 60 Computern. Ich wurde beauftragt sicherzustellen, dass Windows 10-Workstations nicht miteinander kommunizieren können. Mein Manager…