Articles of 安全

要应用于客户端,域控制器还是两者的LmCompatibilityLevel?

我想将LmCompatibilityLevel = 5应用到我的域,但我不确定这是要应用于所有客户端(通过GPO),域控制器或两者。 我有点困惑,因为TechNet说明指出这个选项是让域控制器拒绝某些authentication响应。 来自TechNet: 客户端仅使用NTLMv2身份validation,如果服务器支持,则它们使用NTLMv2会话安全性。 域控制器拒绝LM和NTLM身份validation响应,但它接受NTLMv2。

授予Windows 2008 VM Internet访问权限,但阻止主机LAN访问?

保护访客虚拟机使其能够访问互联网,但阻止访问主机局域网 以上是针对Linux的一个类似的问题,但以下具体细节有所不同。 我们需要将此虚拟机(来自密钥服务器/ DC的克隆)更新(通过Internet)以testing某些内容,但不允许此克隆访问主机LAN和其他计算机。 虚拟机是Windows SBS 2008,位于运行Win 2012 R2的testing盒中,具有Hyper V和VMWare(可以在两者之间切换)。 目前它是在VMWare Workstation 10.0内部的,但是我们在Hyper V中也有一个克隆的。 因此,无论哪种方式更容易做到这一点,请指出。

Http页面wirh https iframe连接到其他安全主机。 它会起作用吗?

这是情况:我的网站通过HTTP工作,并包括一个从我自己的另一个网站加载一个SWF文件的iframe。 问题是我需要闪存应用程序使用https向远程主机发出请求。 从逻辑上讲,我收到安全错误的Flash,所以我想我可以保护iframe页面,然后请求将https https。 最后一个场景是一个http页面,其中包含一个https请求到另一个https主机的sef文件。 它会起作用吗?

保护内部通信

大多数JEE容器,存储后端系统…提供了一种使用SSL来获得安全通信的方法。 为了得到这个,我不太清楚一些问题: 我需要每个连接点的证书吗? 我可以只使用一个并分享吗? 在生产环境中,我需要这些证书是CA根证书吗? 在testing或开发环境方面呢? 目前我所有的连接点(jee容器,存储系统)都运行在同一台机器上。 所以,我认为没有必要使用像IPSec这样的下层通信系统。 当我的通讯点位于不同的机器上时,是否需要添加一些额外的安全function? 我希望我解释得很好。

Azure点对点VPN是否足够安全地用于第三方访问?

我需要通过FTP或SQL(他们想通过FTP检索文件并希望连接到一个特殊的数据库),而不是远程桌面,让一些客户访问我的服务器(Azure虚拟机)。 目前我正在使用Azure的P2S VPN(我给了他们客户端安装程序和客户端证书),这对于这种目的是否足够好? 我是否应该考虑其他安全问题? 谢谢!

部署用户是否应将其shell设置为/ bin / false?

我通过在自己的UNIX用户帐户下对每个应用程序进行“沙盒”来部署Web应用程序,这些应用程序位于也提供静态文件的通用nginx反向代理之后。 每个帐户都运行应用程序服务器,nginx将通过fcgi转发请求。 每个用户的主文件夹都包含应用程序代码和静态文件,这些文件当然需要由nginx读取。 我试图尽可能地保证这个设置,并且在阅读这个主题时看到/bin/false 。 如果我将应用程序用户的shell设置为/bin/false ,那么在安全性方面我会获得什么?

从HPKP预加载列表中删除域

所以,这是关于HTTP公钥密封(HPKP)和HTTP严格传输安全(HSTS)的一个有趣的故事。 我正在玩HTST Always和HPKP预加载选项,没有完全意识到后果。 大约在同一时间,我发现我用来“testing”我的“testing”帐户如何能够充分保证用户安全,并不安全。 我正在删除它,重新制作它,有一次我忘了保护它。 这是一个正常的用户,几乎没有权利,我删除了用户,通过杀死用户“testing”拥有的进程。 然后我rm -rfv /home/test/ 。 但是,我仍然觉得没有保存,因此我重新安装了服务器,认为我可以用Let's Encrypt来更新证书,再次添加证书,我们就完成了。 唉,这并不意味着。 当我使用chrome浏览我的网站(*。eurobytes.nl)时,我收到以下消息: ERR_SSL_PINNED_KEY_NOT_IN_CERT_CHAIN 当浏览我的一个子域Mozilla Firefox,甚至不会显示网站,它只是不去那里。 我假设所有这些都可以通过从Mozilla Firefox / Google Chrome HTST和HPKP列表中除名来解决。 我怎样才能从HTST和HPKP中解脱出来?

Exchange服务器默认匿名权限 – 它们足够安全吗?

相关: Exchange 2010具有accept-any-sender权限的匿名用户? 选中“匿名用户”安全设置的连接器的Exchange 2013默认设置会将以下权限授予连接器: User ExtendedRights Deny —- ————– —- NT AUTHORITY\ANONYMOUS LOGON {ms-Exch-SMTP-Accept-Any-Sender} False NT AUTHORITY\ANONYMOUS LOGON {ms-Exch-SMTP-Accept-Authoritative-Domain-Sender} False NT AUTHORITY\ANONYMOUS LOGON {ms-Exch-Accept-Headers-Routing} False NT AUTHORITY\ANONYMOUS LOGON {ms-Exch-SMTP-Submit} False NT AUTHORITY\ANONYMOUS LOGON {ms-Exch-Store-Create-Named-Properties} False NT AUTHORITY\ANONYMOUS LOGON {ms-Exch-Create-Public-Folder} False NT AUTHORITY\ANONYMOUS LOGON False NT AUTHORITY\ANONYMOUS LOGON False “接受任何发件人”显然是必需的,因为否则传入的电子邮件根本不会通过,也“SMTP提交”是必需的。 但是“ms-Exch-SMTP-Accept-Authoritative-Domain-Sender”呢? 这里解释权利为“允许发送任何托pipe在连接的服务器的Exchange组织上的域”,或者“ Get-AcceptedDomain中列为“权威”的任何域。 我期望这个权利是多余的,并且坦率地说不利于维护,但撤销这个使得Exchange连接器显示没有人有足够的权利通过这个连接器发送邮件。 不过,收到的邮件stream不会因此而中断。 […]

如何在打开由内部Exchange /组织用户发送的附件时禁用Outlook安全警告?

只要我们的Exchange用户(使用Outlook 2013)尝试在组织中的用户发送的邮件中打开附件,就会出现一个安全popup窗口,告诉他们来自Internet的文件可能有害。 用户必须按next才能打开文件。 有没有一种方法可以禁止从内部组织发送的用户? 我敢肯定,应该可以使用组策略,但我还没有find办法如何做到这一点。 内部域已被添加到使用GPO的Intranet区域映射。 帮助将不胜感激!

一次性为所有用户使用密码

为了过期用户的密码(如果他们在10天内没有更改密码,将其locking),我运行以下命令: sudo chage -d 0 [username] sudo chage -l 10 [username] 我刚刚使用PAM更新了密码策略,我想要求所有用户根据策略更新他们的密码。 有没有办法为所有在我的Ubuntu服务器上有帐户的用户运行上述命令?