我有一个在菲律宾没有用户的networking应用程序,但不断受到垃圾邮件发送者,卡片testing人员以及其他不受欢迎的活动的轰炸。 我可以在日志中看到他们在菲律宾有IP,最初通过google.ph或其他.ph网站find我的网站。 我有相当不错的filter和安全检查,所以他们并没有真正造成太大的损害,但是,我真的很厌倦它。 他们使用带宽,填满我的数据库,滥用日志和安全日志废话,浪费我的时间帐户等。 虽然绝大多数菲律宾公民不是垃圾邮件发送者,但我不能阻止每一个惹恼我的国家,在这一点上,我认为解决scheme只是阻止来自菲律宾的所有stream量到我的web应用程序。 (我知道封锁整个国家的知识产权组织并不是一个很好的做法,并且有很多问题,但是对于这个国家,我想要例外)。 (我知道他们可以欺骗他们的IP地址,但至less我可以让他们为此工作一下。) 我知道那里有几个geoip服务。 任何人都知道任何免费或便宜的服务? 或者其他任何方式来过滤来自特定国家的stream量? 如果有问题,我在Apache 2上运行PHP。
什么是销毁固态硬盘的可重复方式? 例如,如果我打开它,哪个部分可以取出并销毁数据(如何识别实际的“存储单元”)? 案例1.普通用户想要合理确信他们的数据不容易被恢复? 情况2.考虑到数据是敏感的,驱动器已经被encryption。 要求数据永远不可恢复,这意味着encryption本身不足以满足要求。 意图 :固态硬盘是电子相比,其机械相对应,所以在问题的答案如何销毁硬盘? 由于其固有的差异而不适用。 我都是基于这个问题更新原来的问题(使之成为规范),然后把它作为一个重复来处理。
这种情况也发布在SO上 ,针对不同的受众提出了不同的问题 – 我非常高兴,因为我收到了一些非常好的回应。 我们正试图在一个企业组织内的4个开发人员小团队中使用虚拟化来实现开发环境。 这将允许我们build立独立的开发,testing和登台环境,并允许访问对我们正在评估的系统或工具有要求的新操作系统。 我们重新使用了一台现有的工作站级机器,投入了24GB RAM和RAID-10,并且一直运行良好,直到我们试图将机器添加到域中。 现在我们开始了一场战争,那就是所有的企业开发者都是为了争夺地方控制开发和testing环境而奋斗的。 networking和ITpipe理员提出了从“ESX Server是企业标准”到“服务器不允许在客户端VLAN上”到“填充空白”的一系列问题,而不是目前拥有的技能本地或企业IT组织“。 我们或许可以certificate生产级硬件和正式的IT支持是合理的(如果需要的话,我们可以certificate这个需求是合理的,但这需要时间,而且需要很多头痛),但是可能需要几个月才能正式获得IT资源把它当作生产系统来分配 – 即使我们这样做,我们也可能会失去我们想要的本地控制。 我想像你们中许多人与企业内部的开发人员进行类似的非生产环境的开发者控制斗争,所以我的问题如下: 您的开发人员为您赢得了哪些理由,允许这些types的孤岛存在于拥有标准networking和安全策略的企业中,而这些企业通常(并且可以理解)排除了这种非中央pipe理的基础架构? 这仅仅是开发商做出技术或商业的理由,并确保补丁pipe理和AV将要发生 – 或更多的控制和所有权的政治斗争? 考虑到这个select,你是否愿意在给予开发者本地pipe理权限的同时获得硬件/操作系统的所有权和支持,或者让他们完全pipe理它,同时确保他们开发补丁pipe理/ AV并且在他们引起问题时收取责任? 如果您成功地阻止了开发人员在您的基础设施上对“stream氓服务器”进行本地控制,那么开发人员是否做了正确的决定?或者他们(或您)是否将开发环境转移到了断开的VLAN /完全独立的networking? 一些假设来限制这个问题的范围: 重新迭代,这是为了开发环境 – 不需要生产负载或支持性。 没有任何外部访问。 这不是一个Hyper-V与ESX的圣战(我们可以很好地处理 – 但select了Hyper-V,因为它与MSDN是“免费的”用于这些目的[是的,VMWare也有免费的工具 – 但是良好的pipe理工具通常不是],并且在“微软商店”中由当地开发人员更容易pipe理),所以争论或者反对都不在这个问题的范围之内。 开发团队已经做出保证,要么pipe理补丁pipe理和防病毒,要么与IT支持的现有企业系统集成 – 但无论您是否愿意接受这一点,它的确在一定范围内。
来自: http : //seclists.org/fulldisclosure/2009/Jul/0388.html 如果我从http://news.ycombinator.com/item?id=723798的post中了解最好的话,那么Matasano的工作人员就可以使用sshd internet访问 – 为此提供的任何解决scheme(从编程的angular度来看)?
我觉得这应该是一个非常简单的事情,但使用谷歌search和检查SF我没有看到任何东西。 我试图让我的Fedora服务器不响应ping,我该怎么做?
我多次听说应该使用HTTPS传输私人数据,因为HTTP很容易被窃听者窃听。 但是实际上,谁能够窃听给定的冲浪者的HTTPstream量呢? 他们的ISP? 其他人在同一个局域网? 任何人知道他们的IP地址?
我创build了一个私人/公共的dsa-keypair。 我把公钥放在了服务器上 ~/.ssh/authorized_keys 一切都像我的其他服务器设置,但似乎服务器只是无视我的努力。
在防火墙高级安全pipe理器/入站规则/规则属性/范围选项卡中,您有两个部分来指定本地IP地址和远程IP地址。 什么使地址符合本地或远程地址的要求? 这个问题是非常明显的一个正常的设置,但现在,我正在build立一个远程虚拟化服务器,我不太确定。 我得到的是一个有两个接口的物理主机。 物理主机使用接口1与公共IP。 虚拟机连接接口2与公共IP。 我有一个虚拟子网之间的两个 – 192.168.123.0 当编辑防火墙规则时,如果我把192.168.123.0/24放在本地ip地址区域或远程ip地址区域,windows做什么不同呢? 它有什么不同吗? 我问这个问题的原因是,在防火墙处于活动状态的情况下,两个域之间的域名通信工作出现问题。 我有很多防火墙的经验,所以我知道我想要做什么,但是这里发生的事情的逻辑逃避了我,这些规则是非常繁琐的,不得不一一编辑。 编辑:这两个规则有什么区别: 让来自本地子网192.168.1.0/24的stream量访问SMB端口 让来自远程子网192.168.1.0/24的stream量访问SMB端口 我有一个IP地址为192.168.1.1的LAN端口,我认为没有什么区别 伊恩
我的问题是:在Debian 6.0(Squeeze)中默认启用了哪个缓冲区溢出/堆栈粉碎防御(如果有的话 )? Ubuntu有一个方便的总结表,显示了每个Server版本的主要安全特性 ,但是我还没有发现类似于Debian的东西。 Ubuntu提到: 堆栈保护器(gcc的-fstack保护) 堆保护(GNU C库堆保护) 指针混淆(存储在glibc中的一些指针被混淆) 地址空间布局随机化(ASLR)(Stack ASLR; Libs / mmap ASLR; Exec ASLR; brk ASLR; VDSO ASLR) 构build为位置独立可执行文件(PIE)的几个守护进程 一些使用Fortify Source构build的守护进程(?)“-D_FORTIFY_SOURCE = 2” Debian 6.0在多大程度上使用类似的技术(默认情况下)?
最近我得到了很多反弹。 我以为我的谷歌应用程序帐户已经被入侵,但我的应用程序帐户没有任何活动,当然也没有恶意用户可以看到。 由于电子邮件总是从一些随机的用户名(例如,[email protected])发送,我试图find一种不允许从未注册的用户发送电子邮件的方式。 我找不到任何东西。 令我担心的是,这封邮件中有一个X-Google-DKIM-Signature,它说“Google试图传递您的信息”。 这是否意味着电子邮件是从我的信任客户端发出的? (我只使用Gmail) AFAIK垃圾邮件发送者可以自由地欺骗电子邮件的每个领域,但DKIM应该使(现代)服务器放弃这些不可validation的电子邮件。 任何想法泄漏是什么? 这是一个反弹的例子: Delivery to the following recipient failed permanently: [email protected] Technical details of permanent failure: Google tried to deliver your message, but it was rejected by the server for the recipient domain 174.133.125.2 [174.133.125.2]. The error that the other server returned was: 553 sorry, that domain isn't […]