Articles of 安全

代理确实提供匿名吗?

networking代理真的提供匿名吗? 我的意思是,如果没有人要求在networking代理服务器上login谁/何时连接,是不可能知道谁在这个IP地址的后面? 我问这是因为我听说某些技术(如“闪光”)绕过个人IP信息的请求或类似的东西。 (我是服务器configurationnoob和像DNS和代理的概念,谢谢!)

LAMP堆栈安全问题 – 上传文件到服务器

我在家用机器上运行Ubuntu 9.10桌面。 我需要定期从本地机器上传文件到我的networking服务器。 我的服务器正在运行Ubuntu Server LTS。 我想我的服务器是安全的,只运行LAMP堆栈,可能还有一个电子邮件服务器。 我不(理想)想要有FTP或任何可以让(更多)有知识的黑客能够侵入我的服务器的东西。 任何人都可以推荐我可以从本地机器发送文件到服务器? 这似乎是一个简单/微不足道的问题,但是我对Linux相对来说比较新,而且之前我的Windows服务器机器被严重黑客入侵,所以迁移到了Linux,这就是为什么我对安全性的关注。 [编辑] 这样做似乎有很多方法(从迄今收到的答复来看),但似乎没有明确的赢家。 因此,我正在增加更多的信息,希望明确的赢家(就最佳实践而言)将会出现。 我想自动化 – 即从一个shell脚本作为一个cron作业运行。 我很担心安全性,所以我不想在脚本中以纯文本formsinput密码,也不希望密码发送未encryption 客户端和(远程)服务器都是基于Debian的,所以希望文件权限将保存在副本中。 一世。 如果这是不可能的,谁将成为复制文件的默认所有者? 上传的文件将被另一个脚本(在服务器上)读取。 上传脚本和处理脚本之间的关系(文件权限)应该是什么?

如何检查Redhat(CentOS)是否已经向Samba反向安全修复?

http://www.samba.org/samba/security/CVE-2010-2063.html 我该如何检查红帽(CentOS)软件库是否已经修复了?

ossecfunction与snort / tripwire pci遵守

我正在寻找一个关于ossec与snort / tripwire / nessus相比的优点的见解 因此,任何人都可以透露ossec带来的特性,通过tripwire(或iwatch)和snort复制,或许也可以使用nessus? 与PCI合规第10和11部分相关。 此外,snort等混合设置会带来ossec中不存在的任何function吗?

chmod 700的目录是否足以阻止对子目录的任意访问?

如果我chmod 700用户的主目录(在Linux上),这是否保证其他非特权用户无法访问该主目录下的任何子目录或文件? 还是有偷偷摸摸的例外呢? 只是具体的,如果我有一个目录/ home / foo是700,并有一个子目录“bar”777,系统上的任何其他用户可以读取栏? 还是保证不可读?

哪个SSL证书用于非财务应用程序

基于这个问题的答案,我想使用SSL来保护我的网站。 现在有几种types的证书,我不知道选哪一种。 我的应用程序不包括任何金融交易或类似的,我只是想使login过程安全。 因此,我很想select可以获得的最便宜的证书,但我绝对不想要的是,用户得到某种浏览器警告,关于证书不安全/未知/无论他在哪里点击“信任”或“继续“到达我的网站。 那么以上的最低要求,我能得到的最简单的证书是什么? 看看托pipe服务提供商,我看到像 validation的域 经过validation的组织 有效的所有者 扩展validation 不同的encryption强度 AutoCSR 绿色地址栏 SGC(服务器门控密码) 安全印章 保险(不需要) … 在此先感谢,您的答案总是一个很好的帮助!

只有HTTPlogin – 他们是不安全的,因为我在想什么?

最近我在考虑如何访问您的帐户login过程中如Gmail和亚马逊的网站使用HTTPS。 这显然是有道理的,因为你input你的账户的用户名和密码,你会希望这是安全的。 但是,在Facebook上,无数其他网站中,他们的login都是通过简单的HTTP完成的。 这不是说我的login名和密码是完全没有encryption的吗? 更糟糕的是,所有那些在公共WiFi网站上loginFacebook(或类似网站)的人都容易受到任何人使用简单的数据包嗅探器(或类似的东西)获取他们的证书? 这真的很简单吗? 还是我误解networking安全? 我是一名从事networking相关工作的软件工程师,尽pipe目前我并不太在意软件的安全性,但我知道我应该知道这个问题的答案,因为它是非常重要的网站安全。 谢谢!

防火墙安全 – 蜜jar和滴水盘 – 想法?

我已经设置了端口敲打scheme来保护端口22使用iptable规则。 最重要的是,我已经设置了一些“蜜jar”规则来禁用端口敲打客户端几分钟,如果他们击中未使用的公用端口(例如端口21)或敲打序列周围的端口。 这似乎工作得很好(我相信这是一个更好的select,而不是将端口更改为某种模糊)。 对于SSHD密码,无论如何都将禁用login – 需要encryption的私钥/公钥组合。 在这个页面上有一个“滴水盘”的scheme,如果未使用的端口被击中,客户端将无法与任何东西(甚至打开的端口)通信60秒。 我最担心的是“–hitcount 3”似乎是由任何一个单一的端口请求引发的。 所以我的问题是,你对这种设置有什么看法? Web服务器上的“滴水盘”太多了,还是恰到好处? 除了保持一个放弃政策,只打开需要的东西外,你们有没有其他的防火墙安全build议? 编辑:我正在使用CentOS 5.7。 我们假设在理性的情况下尽可能安全。 服务器将不得不通过PCI / SAS合规(以及其他类似的标准)。 重点将是防火墙,不一定会发现单个服务的漏洞(这是另一个话题)。 我所缺less的任何与防火墙或外部任何东西有关的东西。 要使攻击者获得访问权尽可能地困难。

IIS7是否有内置或可用扩展,用于响应扫描尝试?

IIS7是否具有内置的机制,或者是可用的扩展,用于提供Web应用程序 – 防火墙types的行为? 例如,数十个连续的尝试就像扫描尝试(例如http://linux.m2osw.com/zmeu-attack )。 或许有几十个明显的XSS或SQL注入属性。 我很好奇,如果IIS可以响应,也许在转发到应用程序服务器之前完全删除请求。 我正在考虑可能像mod_security,但是对于IIS

是否有可能在2008域控制器上使用IIS 7应用程序池标识

所以,让我把这个免责声明放在第一位:我通常不会在域控制器上捎带IIS,但这就是我所得到的,在这种情况下我不能改变它。 我有一个WCF的Web服务,我需要在这里举办。 我希望能够使用IIS中的应用程序池标识来授予文件系统权限以及组件服务中的启动和激活权限。 当我通过尝试select“IIS AppPool \ DefaultAppPool”浏览它时,我无法find该帐户。 有谁知道这是甚至可能在2008R2域控制器上?