我有一个rackspace托pipe的debian实例,并需要复制敏感文件。 我想build立一个FTP服务器,但有安全问题,因为我相信凭证是通过明文传递的? 有没有我可以使用的FTP? 任何其他选项安全地通过互联网移动文件?
在Windows 7或Windows Vista笔记本电脑上locking用户帐户是否可行,以避免将文件复制掉? (例如,禁用所有的互联网访问,禁用USB端口或至less确保驱动器不能安装到他们等)。 有没有公布的程序来做到这一点? 另外,如果使用Windowsencryption在磁盘上对文件进行了encryption,那么在硬盘驱动器插入另一台计算机的情况下,是否知道便携式计算机上的访客用户密码足以访问这些文件? 我意识到,一个复杂的黑客可能可以对付几乎任何安全措施。 目的是防止黑客从高级用户而不是黑客复制文件。
我打算build立一个Linux-VPS并运行一个PHP站点。 我读过,build议使用PHP Suhosin来修补PHP的安全性。 但是在每个新版本中,PHP是不是针对安全性进行了修补? 或者是PHP Suhosin使得安全性比PHP自己计划做的更好? 或者PHP Suhosin只适用于旧版本的PHP?
我并不是想质疑在大多数情况下将Apache安装在chroot-jail上的安全防范措施,但在我的情况下,我有疑问。 我们有一个托pipe单个应用程序的虚拟服务器 – 一个web服务。 本指南说我应该禁用SELinux ,这对我来说似乎不太安全? 在我们的应用程序被攻破之后,所有这些都是为了保护Centos的运行。 显然,这有点主观,但是在资源有限的小规模部署中,我们应该关注哪些更好的方法?
我在Web服务器上托pipe了一堆PHP网站。 尽pipe我采取了所有的预防措施来保护所有的港口,但80港口的具体攻击仍在继续。 我想禁止任何在任何网页上有活跃兴趣的IP地址,而不是一小时内说200或一分钟内15。 我假设一个用户不能在一分钟内冲浪15页,除非他的理由确实值得怀疑。 理想情况下,我希望将IP地址login到禁止的数据库中,并且对于属于我的客户端的那些IP地址也具有白名单IP地址。 有没有现成的工具可以做到这一切。 我看到了fail2ban,它没有达到目的…
我运行了几个Ubuntu服务器(虚拟化),并安装了fail2ban以减lessDDOS。 对于防火墙,每台服务器都有iptables。 我正在评估我的安全选项,并想知道fail2ban如何保护您免受DDOS攻击与专用硬件设备的冲击? 而且,是一个硬件防火墙将提供比iptables更好/更多的保护(或者它只是在堆栈中更高)?
我们正在Fedora 8上运行Apache Web服务器,并且需要检查漏洞。 我们应该检查什么?
假设我的域名上有一台已经被未知攻击者入侵的机器。 如果我使用域名凭证通过RDP远程login到该计算机,是否会将我的凭据公开给攻击者? 我知道AD在内部使用kerberos,但我不清楚RDP客户端是否直接从域控制器获取kerberos票据,或者是否将login信息发送到服务器,然后获取票据。 为了说明,运行mstsc的计算机是Windows 7,可能受到威胁的计算机是2008 R2。
我有两个Win2k8森林,我维护。 这两个森林有完整的双向外部,彼此不可传递的信任。 我在林X中有一个文件夹,域countryX.mycompany.com只能由名为$ group的全局安全组访问。 在Y森林中,域countryY.mycompany.com,countryY \ user1,countryY \ user2等需要访问该文件夹。 自然的本能是把user1,user2等放到$组中。 但是,将用户添加到组中的方法都不起作用,因为看起来AD在其他林中找不到组。 问题:1.如何让森林看到对方的安全团队,并能够添加? 2.实际上,build议用户访问其他林中的文件夹/文件的方式是什么?
可能重复: 我如何处理受损的服务器? 今天,我打开TCPView,看看是什么导致了很多出站networking活动,只能识别端口3389(我明白是远程桌面使用的端口)svchost.exe。 我几乎立即结束了这个过程。 我search了它所连接的IP地址,发现它来自韩国。 我刚刚在Windows应用程序和服务日志“Microsoft> Windows> TerminalServices-RemoteConnectionManager”下的Windows事件查看器中发现了近2000个类似于以下内容的事件: Remote Desktop Services: User authentication succeeded: User: administrator Domain: Source Network Address: 1.214.253.235 我想知道我的系统是否确实受到了损害,我是否完全有可能跟踪任何活动; 如文件访问。 今后要防止这种情况发生的最好的方法是什么? 或者我没有什么可担心的。