我们正在部署一个新的网站,自己托pipe。 没有白帽子,你会怎样从networking外部进行渗透testing?
我正在运行一个小型(基于Windows)的服务器。 当我检查日志时,我看到一个稳定的(不可思议的)密码猜测黑客行为。 我应该尝试向源IP地址的所有者报告这些尝试,还是现在认为这些尝试完全正常,没有人会打扰他们做任何事情呢?
将Web应用程序(.net)部署到生产环境时,使用集成安全性还是更重要? 在我看来,如果一个黑客破坏了networking服务器,那么它就不会很重要,因为他们可以很容易地模拟机器。 思考?
我用Nginx的Auth_Basic模块保护了一个web文件夹。 问题是,我们可以尝试几个密码,直到它工作(蛮力攻击)。 有没有办法限制失败的重试次数?
PPTP或IPSEC VPN是否比'拨入'VPN更安全?如果是这样,为什么?
我正在玩绑定,并开始想知道为什么这个软件是在例如在chroot中运行的CentOS。 不要误解我,我知道绑定是什么,chroot(监狱)是什么。 但我的主要想法是绑定运行没有chroot非常不安全? 如果没有监狱(更多的是任何其他服务或软件)设置它是否真的有害。 在系统中有许多没有chroot的进程运行,我认为妥协的任何人都是非常dungerous,但是什么让命名更加dungerous然后其他软件没有chroot运行?
最近(但也是一个反复出现的问题),我们看到了关于黑客和安全的3个有趣的线索: 我如何处理受损的服务器? 。 查找被黑客入侵的服务器如何被黑客入侵 文件权限问题 最后一个没有直接关系,但它强调了如何容易搞砸Web服务器pipe理。 由于有几件事情可以做到, 在发生不好的事情之前 ,我想就好的做法提出您的build议,以限制攻击的背面效应,以及如何在悲伤情况下做出反应。 这不仅仅是保证服务器和代码安全的问题,还包括审计,logging和应对措施。 你是否有任何良好的做法列表,或者你喜欢依靠软件或专家,不断分析您的Web服务器(或什么都没有)? 如果是的话,你可以分享你的名单和你的想法/意见吗? UPDATE 我收到了一些好的和有趣的反馈。 我想列出一个简单的列表,这样对于IT安全pipe理员而言,对于networking真人高手来说也是非常方便的。 即使每个人都给出了正确的答案,但我现在更喜欢Robert的那个,因为它是最简单,最清晰,最简洁的一个,因为它是最完整和最精确的。 但是没有人会考虑用户的观点和看法,我认为这是第一个必须考虑的问题。 用户在访问我的被黑网站时会怎么想,如果您拥有关于他们的明智数据,就会多得多。 这不仅仅是在哪里存储数据,而是如何让愤怒的用户平静下来。 数据,媒体,权威和竞争对手呢?
我看到一些网站提供“恶意软件大学”,开展有关摆脱恶意软件的培训class。 你认为不时更新你的恶意软件清除技能(或武库)是必要的吗? 如何更有效地处理这种日益增长的,非常复杂的威胁?
一家大公司正在对我们的软件进行审查,然后才能使用我们初创公司生产的networking软件。 我们正在使用Linux来托pipe,这是妥善保护和硬化。 安全审查员的规定是,所有的计算机和服务器必须有防病毒程序。 显然,告诉他们Linux不能被病毒感染是行不通的。 是否有第三方安全文章或资源,可以帮助我们说服他们放弃要求,或者我们需要安装ClamAV,并使其每天一次烧毁一些CPU?
可能重复: 我的服务器被黑了应急 上周末我公司的网站遭到黑客入侵。 他们在星期五晚上做了最好的事情,所以我们只注意到星期一早上的攻击..有趣的是,我们最近从Windows切换到Linux,因为它应该是更稳定和安全的。 去搞清楚。 是的,我们把我们列入了Firefox和Chrome的黑名单。 由于我不是Linux专家,因此我正在寻求有关如何避免将来出现这种问题的build议。 你采取什么措施来保护你的系统? 看来我们的密码很弱,但是在login几次失败之后,Linux不应该阻止这个帐号? 他们尝试了20多种组合 除此之外,我正在寻找一种类似于pingdom但适用于安全性的工具(或服务)。 如果我的网站遭到黑客入侵,请提醒我。 是这样的事情吗? 黑客监视器? 🙂 另一件事,你如何通知你的客户这样的问题? 你是否忽略并希望没有人注意到? 解释发生了什么? *张贴匿名,以避免更多的不良曝光给我的公司,这已经不好了…