Articles of 安全

无法将用户添加到SQL Server中的sysadminangular色

我正在使用SQL Server 2008 Management Studio。 当前login帐户属于机器本地pipe理员组。 我在SQL Server 2008中使用Windows集成安全模式。 我的问题是,在login到SQL Server Management Studio之后,我在安全/login下select我的login名,然后select服务器angular色选项卡,然后select最后一项 – sysadmin使我自己属于这个组/angular色,但它说我没有足够的权限。 任何想法有什么不对? 我认为本地pipe理员应该可以做任何事情。 🙂

可以/应该对服务器漏洞负责吗?

在北美还是其他地方,服务器pipe理员是否有责任让服务器易受攻击? 例如,如果在IIS中存在一个已知的漏洞攻击 – 微软为它发布一个补丁,并且出于X原因,你不会将其应用到你的服务器上,那么你的网站就会被黑客入侵,结果你最终会感染恶意软件这最终可能会导致经济损失。 你是否可以承担责任? 这是主观的,显然不是我所做的;)只是好奇。

我在哪里存储Active Directory中的敏感数据?

我基本上存储在Active Directory中的任何OctetString属性的私钥(散列)。 我的问题是,什么属性是默认的安全,并有意义,保持私人数据呢? 这个值应该被认为与密码类似,甚至pipe理员也不应该像当前的AD密码一样访问(如果可能的话)。 以下是Windows 2008R2 + Exchange 2010域中默认启用的属性列表的开始。 更新: 有谁知道八位字节string属性,不公开“默认情况下,在域中的所有用户的”读取“权限? 我不想公开存储我的哈希,并允许某人build立基于哈希的彩虹表。

在Windows 2008中,我应该重命名pipe理员帐户还是禁用它?

在Windows 2008(和R2)中,我应该重命名pipe理员帐户还是禁用它并创build一个新帐户? 将禁用内置的pipe理员帐户导致任何问题,这是否仍被认为是最佳做法?

一次升级多个Debian服务器

目前,我正在一家SaaS公司工作,目前我们在我们的数据中心有多台Debian服务器来支持我们的应用程序。 过去,在发布安全更新时,我们可以login到每台计算机并手动更新所需的更新。 由于我们有更多的客户(因此有更多的服务器),我们发现手工操作开始成为一大麻烦。 我只是想知道是否每次升级时都是同时升级多个服务器的一种方法(或最佳实践)? 我正在考虑编写一个cron脚本,每个周末都会自动应用所有的更新,但是有人认为这可能是一个更优雅的方法吗?

/ dev / shm&/ proc强化

我已经看到提及保护/ dev / shm和/ proc,我想知道你是如何做到这一点的? 我认为这涉及/etc/sysctl.conf编辑的某种权利。 像这些? kernel.exec-shield = 1 kernel.randomize_va_space = 1

在Windows上recursion重置文件权限

在一个相对较大的NTFS分区上有一个庞大而复杂的目录结构。 有人设法把非常不好的安全权限放在它上面 – 有随机给定/拒绝权限的目录等。我已经多次遇到权限错误,并且多次发现不安全的权限设置(例如,写入“Everyone” ,或者虚假的所有者)。 我没有时间手工检查一切(这很大 )。 幸运的是,我的愿望很简单。 最常见的是:读/写/执行任何事情对我来说,也许读为大家。 有没有可能 删除目录中的所有安全数据 并给我(简单)的意愿覆盖那里的一切? 在Unix上,我使用了一个chown -R … , chmod -R …命令序列。 它在Windows上的等效物是什么?

Truecrypt:文件与设备主机encryption

TrueCrypt允许用户在驱动器或分区上的文件或设备上创build一个encryption卷。相互之间有什么优势或劣势?

在Unix系统上监视用户的shell活动?

信任但要validation。 比方说,我想雇用一个系统pipe理员,让他们根访问我的Unix系统。 我想为它们禁用X窗口 ,只允许使用shell(也许通过SSH),以便它们执行的所有操作都将通过shell(不是鼠标操作)。 我需要一个工具来logging他们发出的所有命令的远程服务器 。 所以即使他们安装了一个后门并覆盖他们的轨道,也将被远程login。 我如何禁用所有的shell访问? 是否有一个工具,即时远程logging命令发出?

Windows远程桌面有防止蛮力攻击的任何保护?

如果我有一个服务器(Windows Server 2008)在互联网上允许远程桌面连接,有没有什么办法阻止随机的人尝试蛮力用户名/密码组合? 例如,在一定数量的故障后,它会locking用户还是IP地址?