在普通的EC2环境中,通过IAMangular色和凭证(从实例元数据自动提取)来pipe理对其他AWS资源的访问相当简单。 使用CloudFormation更容易,您可以在将特定应用程序angular色分配给实例时即时创buildangular色。 如果我想迁移到Docker并进行一种M对N的部署,那里有M台机器和N个应用程序,我应该如何限制对每个应用程序AWS资源的访问? 实例元数据可以被主机上的任何人访问,所以我希望每个应用程序能够在相同的部署环境中查看/修改其他每个应用程序的数据。 在此类环境中运行的应用程序容器提供安全证书的最佳做法是什么?
我有一台运行桌面Ubuntu发行版的家庭服务器。 我在我的crontab中find了这个 * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 而当在这个目录(用户名/是一个目录名后的空间)时,我发现很多脚本显然正在做一些他们不该做的事情。 在我擦除电脑并重新安装之前,我想找出是什么原因导致了安全漏洞以及何时完成。 所以我不再打开同一个洞。 我应该看什么日志文件? 我知道的只有在计算机上运行的服务器是sshd和lighttpd。 我应该做些什么来检测这样的事情是否再次发生?
我正在处理电子保护的健康信息(ePHI或PHI),HIPAA法规要求只有经过授权的用户才能访问ePHI。 对于某些数据,列级别的encryption可能是有价值的,但是我需要在像名字这样的一些PHI字段上进行search。 透明数据encryption(TDE)是SQL Server 2008的一项function,用于encryption数据库和日志文件。 据我了解,这可以防止有权访问MDF,LDF或备份文件的人能够对文件进行任何操作,因为这些文件是经过encryption的。 TDE仅适用于SQL Server的企业版和开发者版本,企业对于我的特定情况而言成本高昂。 我怎样才能得到类似的保护SQL Server标准? 有没有办法encryption数据库和备份文件(是否有第三方工具)? 还是一样好,有没有办法阻止如果磁盘连接到另一台计算机(Linux或Windows)的文件被使用? pipe理员从同一台机器访问文件是好的,但我只是想防止任何问题,如果磁盘被删除,并连接到另一台机器。 有什么解决scheme呢?
在这里search以前的问题之后,普遍的共识似乎是,如果我拥有的一个实例被分配了一个私有IP 10.208.34.55,那么只有其他实例我可以在那个地址find它。 看到: 如何encryption两个Amazon EC2实例之间的stream量? 那是对的吗? 因此,我可以将所有实例视为在局域网上,并authentication并信任来自10.XXX.XXX.XXX的任何计算机,因为我确信自己拥有它? 我只是想确定一下。 我发现,亚马逊似乎更感兴趣的是打蜡关于云的诗意和他们的3个字符的缩写比实际提供明确的技术文件。
我只是浏览网站,发现这个问题: 我的服务器被黑了紧急 。 基本上这个问题说:我的服务器已被黑客入侵。 我该怎么办? 最好的答案是优秀的,但是在我的脑海里提出了一些问题。 build议的步骤之一是: 检查“受到攻击的”系统,了解攻击是如何成功地影响安全的。 尽一切努力找出攻击来自哪里,以便您了解您有哪些问题需要解决,以确保您的系统在未来安全。 我没有做系统pipe理工作,所以我不知道如何开始这样做。 第一步是什么? 我知道你可以查看服务器日志文件,但是作为攻击者,我会做的第一件事就是错误的日志文件。 你将如何“理解”攻击是如何成功的?
我了解CVE-2014-6271的原始testing,即: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 但是我对CVE-2014-7169的更新testing和相应输出感到困惑: $ env X='() { (a)=>\' sh -c "echo date"; cat echo sh: X: line 1: syntax error near unexpected token `=' sh: X: line 1: `' sh: error importing function definition for `X' Thu 25 Sep 2014 08:50:18 BST […]
如果你的网站被黑客入侵,你会做什么? 从网站采取网站? 或回滚备份? 不是真的吗? 你有没有这样的经验?
我有时会echo "secret" | mysql -u root -p … echo "secret" | mysql -u root -p … 现在我对这里的安全性表示认同:列出所有进程的人是否可以看到密码? 要检查我试着echo "test" | sleep 1000 echo "test" | sleep 1000并且带有秘密的回显命令在“ps aux”的输出中不可见。 所以我认为这是安全的 – 但安全专家可以确认吗? 🙂
我刚刚按照这个教程在Apache中设置了基于名称的虚拟化,它的工作非常好。 该教程基本上让你添加一个configuration文件到sites-available称为yourdomain.com ,然后将其链接到sites-enabled 。 默认情况下,apache包含站点中的两个站点configuration文件sites-available , default和defualt-ssl 。 你应该编辑这些文件还是删除链接forms的sites-enabled目录? 在玩完这个(本地)之后,我意识到默认情况下,默认站点指向你的root /var/www目录,所以如果有人直接访问你的服务器的IP,那么他们不能看到所有的虚拟主机和其他/var/www目录,除非默认的vhostconfiguration更改为指向不同的目录,或者从sites-enabled ? 我只是想知道,如果服务器用于基于名称的虚拟化,默认站点通常会做什么? 对不起,如果我有一些不正确的,因为我是很新的运行我自己的Web服务器。
是否可以对通过https传输的请求执行重播攻击? 这意味着,https协议是否强制执行类似于摘要访问身份validation的机制,其中在请求中引入了nonce以防止重播。