Articles of 安全

我如何检查openssl生成的证书是否容易受到影响?

我知道你可以通过在命令行“openssl version”input以下命令来显示你正在使用的openssl的版本。 我前一段时间创build了一个证书和一个关键字,并使用与server.cer和server.key类似的名称。 我遇到的问题是,我不知道他们已经创build了哪个版本的openssl。 有没有命令可以用来find它们创build的openssl的版本? 证书和密钥是否存储这些信息。 我试图确认他们是否容易受到安全问题的影响。

什么是Windows域networking最好的防病毒软件?

什么是Windows域networking最好的防病毒软件?

你需要知道如何攻击更好的防守?

如果我知道如何攻击他们,我能否更好地捍卫我的电子资产?

我应该使用https托pipe我的整个Web应用程序吗?

其实我唯一的要求是使用SSLencryption,当用户login时,密码被encryption传输。 然而,在阅读了关于协议切换的一些信息之后,HTTPS会话不能作为HTTP会话被接pipe。我一直在问自己,如果仅仅让整个应用程序只使用HTTPS,那么这样做是不好的。 什么原因反对它,你怎么评价他们的重要性? 请再提一下: 服务器端(大致)会损失多less性能? 客户端(大致)会损失多less性能? 服务器端/客户端的任何其他问题?

Bitlocker等同于Linux

Bitlocker是一个硬盘encryption数据保护工具,它附带了Windows Vista的终极版和7.有谁知道我相当于在Linux发行版中使用像Fedora和Ubuntu 10.10? 如果是的话,你能指点我吗? 提前致谢。

黑客攻击? 如何附加一个文件名允许访问网站上的数据…看到例子

访问以下所有内容会将您转到login屏幕: http://mysite.com/admin/configuration.php http://mysite.com/admin/login.php 但是,如果您访问(请注意URLstring的最后两部分都是.php): http://mysite.com/admin/configuration.php/login.php 您可以看到configuration屏幕及其所有数据! 此外,如果你附加一些GETvariables,你甚至可以得到可编辑的字段: http://mysite.com/admin/configuration.php/login.php?cID=1&action=edit 这里发生了什么? 我应该注意,这是在网站上使用一个绝对可怕的购物车叫做oscommerce。 代码是一个噩梦来处理,但我现在坚持下去。 编辑 基于下面的vstm的出色和准确的评论的修复: 这将会在检查前看到$current_page != FILENAME_LOGIN (在/admin/includes/application_top.php的第141-143行左右)。 请注意,这只是一个紧急补丁,因为真正的解决scheme是永远不要使用oscommerce,因为它和妓女的腰带一样安全。 //$current_page = basename($PHP_SELF); //this is the default $current_page = basename($_SERVER['SCRIPT_NAME']); //change that default to this if ( ($current_page == FILENAME_LOGIN) && !tep_session_is_registered('redirect_origin') ) { $current_page = FILENAME_DEFAULT; $HTTP_GET_VARS = array(); } 如果有人试图这样做,不要忘记, redirect_origin会话var可能已经被设置,所以这似乎不起作用。 只需取消设置,然后重试。

VP要求pipe理员访问PC来安装应用程序 – 什么是好的控制策略?

可能重复: 如何说服一个大老板,他不需要pipe理员权限? 我是一家小公司的IT经理(40名员工)。 我们有一个体面的IT安全政策,但即将被规避。 我正处于一个副总裁要求pipe理员权限的情况下,他可以安装应用程序,而无需通过典型的渠道。 他的老板会陷入困境,并允许这种情况发生。 这不能是一个完全孤立的事件。 有没有处理这种情况的好方法?

如何阻止SipVicious('friendly-scanner')泛滥我的SIP服务器?

我运行一个SIP服务器,侦听UDP端口5060,并且需要接受来自公共互联网的authentication请求。 问题是,偶尔会被扫描SIP服务器的人利用,然后谁整天坐在那里试图强制服务器。 我使用足够长的证书,以至于这种攻击永远无法正常工作,但是由于它占用了大量的带宽,所以很烦人。 我已经尝试设置fail2ban来读取Asterisk日志,并禁止iptables这样做,这阻止Asterisk在10次失败尝试后看到传入的SIP REGISTER尝试(发生在一秒钟内的攻击速度之下)看到)。 但是,SipVicious派生的脚本在获得ICMP目标主机不可访问之后不会立即停止发送,而是继续使用数据包进行连接。 直到他们停止的时间是可configuration的,但不幸的是,攻击者进行这些types的暴力攻击通常将超时设置为非常高(在fail2ban已经阻止他们获得任何SIP响应之后,攻击继续以高速率持续几个小时一旦他们看到了SIP服务器的初始确认)。 有没有办法让它停止在我的连接发送数据包?

反Rootkit程序

你用什么程序来检测Rootkit? 你怎么知道该信任什么?

在/ etc / hosts中包含所有经常使用和重要的地址是好还是不好?

在/etc/hosts包含所有常用的和公司的重要主机通常被认为是好的还是不好的做法? 现在我可以看到以下优点和缺点: 优点:提高速度,stream量,可靠性,安全性 缺点:可pipe理性降低