我通过Apache( hgwebdir.cgi )build立了Mercurial。 我希望具有与使用Subversion和AuthzSVNAccessFile相同的function,在这种情况下,我可以限制哪个用户对每个存储库具有读取或写入权限。 acl扩展只控制如何将更改引入到存储库,就像allow_push指令一样。 有什么想法吗?
背景:目前,我们通过IP KVMpipe理我们的服务器,但是我们正在悄悄迁移到VMWare ESXi。 KVM接口笨重,用户pipe理有点麻烦,如果可能的话,我想让人远离VIC控制台。 RDP在我们的networking上是不允许的,因为所有的stream量必须通过具有来自内部CA的证书的VIC或KVM。 问题:我正在使用这个转换来推进RDP服务器的内部pipe理。 我想为RDP做一些事情,但是安全性(尽pipe这些服务器不是面向Internet的)仍然是一个问题。 我已经看了TS网关,但似乎是互联网到远程服务器,而不是从内部客户端到内部服务器。 我知道这是相当广泛的,请随时澄清,但是什么是在内部服务器上安全地实施RDP的最佳方式。
我的客户多年来一直使用Thawte SSL证书,这已经是一个合理的投资,但是当续约价格似乎更高(也许他们可能不是)。 我同时使用了非常便宜的GoDaddy SSL证书(一年开始30美元)。 什么使SSL证书在一个地方比另一个地方值得更多? 我知道更高级别的encryption成本,一些小小的花里胡哨的加起来,但他们可以一年几百。 那么,你如何真正购买其中的一种,并知道你花费太多了?
我正在评估一些备份工具,以便为我的场景find一个好的解决scheme,而且我正在想知道很多这些工具中的常见安全select。 我注意到备份软件通常使用相同的密钥来encryption备份和从encryption的备份中还原文件。 所以使用对称encryption。 为什么不是首选,而是使用非对称encryption:一个密钥encryption数据和一个不同的用于恢复操作解密以前encryption的数据?
我以前在Linux服务器上使用过一个很棒的脚本来报告各种安全问题。 它会在机器上产生一个潜在的安全漏洞的综合列表,其中包括: 过时的软件/错误 开放端口 不正确的权限 它汇总了报告中的所有内容以及build议的修正。 问题是我不记得脚本的名称或在哪里find它? 任何线索?! Ĵ
我试图find一种方法来检测(使用软件),如果我所在的系统具有“没有eXecute”位function。 在Linux下,我只是使用/ proc / cpuinfo列出CPUfunction,但是在Windows上我没有发现这方面的内容。 我试过CPU-Z和其他一些工具,但没有一个有NX位信息。 有任何想法吗?
接下来为什么要限制Apache用户 ,另外两个问题就出现了: 限制Apache用户可以在文件系统中遍历和读取的地方的build议方法是什么? 如何处理叉炸弹和其他shell脚本问题? (bash脚本是允许的) 我可能的解决scheme(我喜欢知道你select哪个解决scheme,为什么): chroot或者mod_chroot 禁用bash或使用受限制的BASH 如果您觉得合适,请提供其他解决scheme。 (也许selinux是?) 当前状态: 用户可以执行bash脚本(例如通过PHP) suexec是活动的 Apache请求与FastCGI for PHP一起提供 编辑: 对不起,没有提供赏金呢。 我需要知道的最后一件事是关于问题#2:当通过PHP允许bash脚本时,我怎样才能防止我的系统受到攻击(叉炸弹,读取敏感数据)? SELinux / Apparmor能抵御这些事情吗?
我已经build立了一个mercurial回购服务在OS X上使用apache + wsgi + hgweb。 现在完全开放给谁在我的服务器上绊倒正确的端口号.. 我如何设置它,以便只有拥有用户名和密码对的人才可以从回购站拉出和/或推送? 我知道如何使用ssh很容易地实现这一点,但在这种特殊情况下,要求解决scheme不需要在机器上为每个想要访问repo的人员定义完整的用户帐户。
我们将SharePoint 2010连接到我们的文件系统,以便可以抓取networking上的文件并为其编制索引。 但是,在许多情况下,这些文件的权限不正确,因此我们需要执行全面的文件安全审计,以确定哪些帐户具有对文件/文件夹的访问级别。 有没有免费的工具来完成这个networking文件系统的安全审计,并提供详细的信息?
我的Windows Server刚刚请求了一个与前一个根证书的妥协有关的证书更新。 我记得Firefox,Safari,Flash,.Net的东西和Internet Explorer都要求更新。 我知道代码是用证书签名的,因此我的问题是: 是以任何方式相关的证书, 如果他们是这样的话,那么根证书被入侵的事实会对签名代码造成风险(比如允许执行一些恶意代码,或者允许别人篡改已签名的代码?) 最后,在iOS的情况下,这是否意味着每个应用程序需要重新编译新的证书,或者对以前签署的代码没有不良影响?