我目前正在与医疗行业的客户合作。 部分工作将涉及敏感患者健康信息(PHI)的接触。 客户端使用AWS并将其敏感数据保存在虚拟私有云中。 我需要连接到VPN服务器才能访问其AWS服务。 他们使用OpenVPN客户端。 但是他们configuration了VPN,所以当我连接到VPN时,所有的互联网stream量都通过VPN服务器传输,而不仅仅是networking资源的stream量。 这会使我的networking连接速度下降到1.5 Mbps左右,这并不理想。 我把它和他们联系起来,他们说:“安全规则阻止任何人从除了VPN端点以外的任何IP地址获得关于我们实例的任何信息。” 但是,除非我错过了一些东西,这并不能真正回答我的问题。 他们有没有真正的安全优势来build立他们的VPN?
我试图在本地的Ubuntu机器上安装一个时间服务器,所以我的networking中的其他服务器将与它同步。 我们决定安装我们自己的时间服务器,而不是让每个服务器从外部服务器更新,以最大限度地降低安全风险。 任何想法什么是最好的服务器来安装? 有没有已知的安全问题? 服务器应该从哪里更新? 有一个值得信赖的时间服务器吗? 我将不胜感激任何帮助或参考链接! 谢谢, 乌迪
我有一个build立在一个旧的pigg版本(从2006年)的网站。 该网站托pipe在Dreamhost共享服务器上。 今天早上我发现我的网站的主要数据库被彻底抹去了。 我该如何确认这是黑客还是其他的东西? 我能做些什么来防止它再次发生? 我无法切换到新版本的pligg,因为我对原始版本进行了许多自定义。 任何意见是高度赞赏。
将信用卡信息存储在VPS的数据库中安全吗? 或者最好把它放在一个绝对没有被充分利用的专用服务器上?
请原谅我,如果这个问题之前已经问过,或是脱离主题。 我安装的过去几个安全补丁是从阅读新闻文章中发现的,这些文章公开讨论适用于我的服务器上的软件的安全漏洞。 以下是我从文章中读到的两个例子。 Apache修复了范围头部缺陷,再次 新的JBOSS蠕虫感染未修补的服务器 不用说,我不高兴的是我必须发现所有地方Slashdot上存在的这些漏洞。 我已经补丁了这些,但是我想要有一些简单的方法来通知,或者我可以轻松地search与我有关的野外已知漏洞的位置。 我已经在重大的负面时间运行,所以定期更新安全补丁是完全无疑的。 在实践中,我需要忽视“理论上的弱点”。 你们中的任何一个都有关于在哪里可以find这样的信息来源的良好信息? 如果是这样,那么当有补丁可用于您感兴趣的软件中的已知漏洞时,是否有这样的服务能够提醒您? 编辑: 不知道downvotes是关于什么,我不清楚? 我的问题是OT吗? 我只是想把它放在那里,我并不是暗指打破理论上的漏洞是一个坏主意或浪费时间。 我只是说出我现实的压抑现实,在一个可怕的经济体中为一家小公司工作,我希望能够完成6人的工作。 不像下个月那样制作工资单的现实比我没有时间处理的理论安全漏洞更可能是我公司的倒闭。
因此,我们一直在为客户托pipe的遗留网站有一个FCKEditor版本,允许有人将可怕的c99madshell漏洞上传到我们的虚拟主机上。 我不是一个很大的安全问题 – 坦率地说,我只是一个由于人员stream失而负责S / A职责的开发人员。 因此,我很乐意帮助服务器人员评估漏洞造成的危害。 给你一些信息: 该文件被上传到webroot目录“/ _img / fck_uploads / File /”中。 Apache用户和组是受到限制的,因此他们无法login,并且没有我们服务站点的目录之外的权限。 所有的文件有770个权限(用户rwx,组rwx,其他没有) – 我想修复,但被告知暂缓,因为它不是“高优先级”(希望这会改变这一点)。 所以黑客似乎可以轻松执行脚本。 现在我无法真正findc99madshell.php本身 – 只有一些其他的HTML文件包含俄文文本和一些.xl和.html文件与内嵌PHP是madshell黑客的翻译。 但是,经过一番研究,看起来黑客在执行后会破坏自己 – 非常棒。 无论如何,我最初的评估是这样的: 没有必要重build整个主机,因为给予了隔离的Apache用户/组,他们不应该能够获得系统级密码。 有必要通过限制上传不具有执行权限,更新FCKEditor版本来更正原始的攻击目标,并在上传目录中添加拒绝执行PHP脚本的服务器级configuration来修复此漏洞。 我应该更改应用程序的数据库密码,因为数据库连接的configuration文件位于web根目录下,黑客很可能已经抓住了它并使用数据库密码。 无论如何,请提供任何关于我应该告诉老板的意见。 显然,避免重build整个主机是理想的select – 但是如果这就是我们必须采取的措施,以确保我们不会运行被黑客攻击的机器,那么这将是什么。 我非常感谢你们的帮助。 也不要犹豫,要求更多的信息(我很乐意运行命令/与你们合作评估损失)。 该死的黑客:(。
我正在读关于Hiawatha ,我想知道是否真的Freebsd + Hiawatha可以被认为比Linux + Lighttpd或任何其他networking服务器更安全。 而且,如果你不得不托pipe一个非常敏感的网站,你会使用哪个软件平台?
可能重复: iLO是否安全到可以挂在广域网上? 这可能是一个愚蠢的问题,但DRAC / ILO都有HTTP服务器接口。 如果我嘲笑IP的端口80,我碰到这样一个页面,我知道它是一个高价值的目标,如果我能破解它,我可以在一定程度上控制服务器(可能安装另一个OS)。 除了更换港口之外,在面向公众互联网的机器上保护DRAC / ILO的最佳做法是什么?
扫描服务器端口时如何隐藏Linux上的Web服务器名称和openssh版本? 当我从外部映射( nmap -A -T4 192.168.40.12 )ip服务器时,显示: Starting Nmap 4.62 ( http://nmap.org ) at 2009-11-05 14:11 IRST LUA INTERPRETER in nse_init.cc:763: /usr/share/nmap/scripts/robots.nse:4: module 'http' not found: no field package.preload['http'] no file '/usr/share/nmap/nselib/http.lua' no file './http.lua' no file '/usr/local/share/lua/5.1/http.lua' no file '/usr/local/share/lua/5.1/http/init.lua' no file '/usr/local/lib/lua/5.1/http.lua' no file '/usr/local/lib/lua/5.1/http/init.lua' no file '/usr/lib/nmap/nselib-bin/http.so' no file './http.so' no file […]
我阻止了大多数使用.htaccess 发送 POST请求到我的网站的机器人。 每当这些机器人之一尝试访问我的网站时,它会收到403禁止的错误消息。 我的问题是,为什么我的带宽使用率仍然增加,如果我已经阻止他们在我的.htaccess文件? 我总是觉得networking托pipe带宽是由我的服务器发送的数据量来衡量的,而不是它接收的数量。 有没有办法configuration我的.htaccess文件只是忽略这些机器人,不发送状态码? 顺便说一句,我使用带宽“无限”的共享服务器,但这些机器人浪费的带宽量是可笑的。 谢谢!