这似乎是这样一个基本的安全function,我很惊讶,这是不是标准的。
刚刚完成了一个Nessus扫描,唯一回来的是“TCP / IP序列预测盲目复位欺骗DoS” – 可能发送伪造的RST数据包到远程系统。 说明:远程主机可能受到序列号近似漏洞的影响,该漏洞可能允许攻击者向远程主机发送欺骗性RST数据包并closures已build立的连接。 这可能会导致一些专用服务(BGP,TCP over VPN等)的问题。 我正在使用Ubuntu 12.04,我该如何补丁或防止这个问题?
我们有一个Windows 7个人电脑的networking,作为一个域的一部分进行pipe理。 我们想要的是域pipe理员无法查看PC的本地驱动器(C :),除非他身体上在PC上。 换句话说,没有远程桌面,也没有使用UNC的能力。 换句话说,域pipe理员不应该被允许在Windows资源pipe理器中放置\\user_pc\c$并查看该计算机上的所有文件, 除非他身体上存在于PC本身。 编辑 :澄清已经出现的一些问题/评论。 是的,我是一个pipe理员— 但是一个完整的Windows新手 。 是的,为了这个和我的类似问题,假设我正在为一个偏执的人工作是公平的。 我理解关于这个问题的论点是“社会问题还是技术问题”,“你应该能够信任你的pipe理员”等等。但是,这就是我发现自己的情况。 我基本上是Windows系统pipe理的新手,但是我的任务是创build一个由公司所有者定义确保安全的环境,而且这个定义显然与大多数人所期望的完全不同。 总之,我明白这是一个不寻常的要求。 但是我希望ServerFault社区有足够的专业知识来指导我正确的方向。
跳转主机是通常用于pipe理单独DMZ中的设备的networking上的专用计算机。 所以,我正在寻找适合在Windows上运行的目标。 我正考虑通过像Putty这样的SSH客户端在目标主机上使用一个隧道到Cygwin SSHD 。 那最好的做法是什么? 微软是否提供解决scheme?
我是一名Web开发人员,对系统pipe理和安全性知之甚less。 我可以在不牺牲安全的情况下build立一个网站来处理信用卡支付,支付,比特币支付或其他私人活动,同时使用托pipe主机或外包安全和pipe理? 当然,我可以使用Stripe等API处理付款,但这并不意味着有权访问我的服务器的用户不会使用秘密API密钥来收取客户和其他此类不当行为。 总之,没有安全/系统pipe理员的小型创业公司如何处理安全/pipe理,而不危害用户呢?
我有以下程序在.c设置为setuid chmod只有读取/执行所有者并将其设置为不可变的,因为我将它的PHP脚本调用。 #include <stdio.h> #include <stdlib.h> #include <sys/types.h> #include <unistd.h> int main(int argc, char *argv[] ) { setuid( 0 ); execv( "/var/tools/control.php", argv ); return 0; } 这本身就是一个安全风险吗? 是否有可能通过argv或其他我不曾想到的东西来推送其他命令? 林没有问只是这个代理程序的PHP脚本。
我目前正在为我的系统设置使用graylog的日志logging,并且有一个问题,即日志可能包含敏感信息。 标准的行为是通过UDP发送未encryption的日志,以防止应用程序阻塞。 在保持UDP连接的同时有什么办法来保护它吗? 如果graylog不是正确的工具,我会很乐意切换到提供此function的那个。 你有什么经验,如果我想维护我的应用程序的安全性,而不想引入通过httpslogin的延迟,我应该如何实现日志logging?
我们有一个客户坚持让6-7个局域网电脑通过互联网向RDP开放。 每台PC上的RDP侦听端口已经从默认改变。 这些端口在Sonicwall TZ200 FW中转发。 我要实现这些安全措施中的一个或两个:需要一个vpn,只允许来自lan地址的RDP连接,和/或在Sonicwall中创build用户,并要求RDP用户在build立RDP会话之前向SW进行身份validation。 但是我的问题仍然是针对性的:侦听端口是否可以通过对防火墙和公有IP地址进行端口扫描来确定,如果是,如何最好地防止?
是否有任何特殊的步骤,应该采取保护画廊 ? 具体来说,我目前已经安装了Fedora RPM gallery2-2.3-1.fc8 。 我在目标模式下启用了selinux ,这是一个很好的保护层。 我find了Gallery 安全文档 。 我只是想知道还有什么我应该看看,以确保这是安全的,防止外部攻击。 我对本地攻击的担心远不如以前。 我只是想确保公开的互联网不会让我的服务器被黑客攻击。
我正在使用允许通过Active Directory设置文件夹层次结构的安全性的应用程序。 我遇到了一个应用程序的问题,它似乎是所有用户的默认安全模式是完全访问,只有那些故意排除的用户将无法获得访问权限。 因此,我想设置权限,以便排除域中的所有用户/组,然后明确包含应该有权访问的组和用户。 所以我的问题:有没有一种方法可以引用Active Directory中的所有组和/或用户? 对于域ABC和用户XYZ,我会inputABC \ XYZ。 同一组。 是否有一个像ABC \ *这样的语法,将成为该域的所有用户和组的全面引用? 或者我是否必须进入并明确排除它们?