Articles of 安全

是否可以在服务器端用数字签名来签名电子邮件?

我有很好的iRedMail服务器(后缀,鸽舍,policyd)。 我的一个客户端应用程序通过这个服务器发送邮件 客户端要在服务器端用数字签名来签名。 他甚至有可能做他想做的事情?

PHP权限(chmod与suEXEC)

我有一个应用程序,声称要求其目录(及其子目录)的两个目录的chmod 777权限。 而不是这样做,suEXEC将是一个更安全的select?

ossec电子邮件警报

只是安装了ossec和sendmail,但无法通过ossec获得我的gmail的警报。 我能够在sendmail localhost上看到警报,但警报似乎没有转发到Gmail。

奇怪的Apache错误日志

可能重复: 这些奇怪的访问请求是什么? [Thu May 03 11:39:36 2012] [error] [client 200.159.40.31] File does not exist: /var/www/w00tw00t.at.blackhats.romanian.anti-sec:) [Thu May 03 11:39:36 2012] [error] [client 200.159.40.31] File does not exist: /var/www/phpMyAdmin [Thu May 03 11:39:37 2012] [error] [client 200.159.40.31] File does not exist: /usr/share/phpmyadmin/scripts [Thu May 03 11:39:37 2012] [error] [client 200.159.40.31] File does not exist: /var/www/pma [Thu […]

保护端点之间的每个连接

有时候必须使用没有内置非本地连接的安全function的软件。 实际上,一些客户端库正在通过电报以明文forms发送证书。 另一方面,这些应用程序可能是强大的,并且非常好地服务于他们的目的 – 所以几乎没有理由取代它们。 如何保护群集内节点之间的“不安全”连接,并从实际应用程序中隐藏这些隧道? 对于小的请求/响应或更大的请求/响应,它将以何种方式影响性能? 什么是折衷的? 请注意:我对Linux世界相对比较陌生,我想了解更多关于安全环境的知识。当我读到一篇关于NoSQL早期版本的安全特性的文章时,数据库。 安全漏洞的一个例子是证书通过线路以明文forms发送,以及节点之间的所有数据。 所以我想知道如何使用这种有价值的技术,即使它缺less一些内置的安全function。 问候,Ems

懒惰pipe理员的CentOS安全

我正在运行CentOS 5.5(Parallels Power Panel和Plesk的基本LAMP),并且迄今为止忽略了安全性(因为这不是我的全职工作,总是有一些对我的待办事项列表更重要)。 我的服务器不包含任何秘密数据,也没有生命依赖于它 – 基本上我想要的是确保它不成为僵尸networking的一部分,这是我的情况是“足够好”的安全性。 无论如何,我不想成为一个全职的偏执型pipe理员(就像不断观察和修补一切,因为一些模糊的问题),我也不关心大多数安全问题,如DOS攻击或问题,只存在于使用一些奥术设置。 我正在寻找一个“快乐的媒介”,例如在CentOS 5.5的默认安装中已知的重要问题列表和/或实际上已被利用的安全问题列表 – 而不是典型的无尽缓冲区溢出列表在某些特殊情况下“可能”是一个问题。 我使用通常推荐的方法(join邮件列表等)的问题是,真正重要的问题(利用存在的东西,可以在普通设置中利用,攻击者可以做一些非常有用的事情 – 即不一个DOS)完全和完全被数百万个微小的安全警报所淹没,这对于高安全性的服务器来说肯定是重要的,但对我来说却不是这样。 感谢所有的build议!

事件查看器Windows 2003中有许多login/注销事件

我似乎在安全事件查看器中获得了很多这些条目。 每小时8-12左右。 我想知道a)我应该担心吗? 或者b)究竟是怎么回事,谁能帮忙? Type: Success Audit Source: Security Category: Logon/Logoff User: Network Service or IUSR_WIN2003 Logon attempt using explicit credentials: Logged on user: User Name: NETWORK SERVICE Domain: NT AUTHORITY Logon ID: (0x0,0x3E4) Logon GUID: – User whose credentials were used: Target User Name: IUSR_WIN2003 Target Domain: WILDEBB1 Target Logon GUID: – Target Server […]

允许任何file upload服务器和安全风险

我们有一个项目,允许用户通过php上传,在Linux服务器上运行数据到服务器。 如果用户上传任何可执行文件,上传后将自动重命名为其他名称,并从文件中删除执行权限。 这可能会导致安全问题。 黑客上传病毒仍然可以运行没有执行许可和其实际名称。 上传位置不是/ var / www它在一个单独的存储设备中。

tcp_wrappers可以绕过吗?

我利用TCP包装来保护我的机器上运行的服务。 像webmail,cpanel,whostmgrd等等。 我使用hosts.allow / hosts.deny文件来实现这一点。 入侵者是否有可能绕过tcp_wrappers以访问我的服务?

Windows任务计划安全问题

使用Windows任务计划程序允许非pipe理员用户获得对pipe理权限的访问权限。 通常情况下,Windows会阻止需要更多权限的执行应用程序。 一条消息出现在用户必须确认的地方。 有一个简单的方法来利用UAC对话只需几个简单的步骤。 这里例如是一个教程如何做到这一点: http : //www.raymond.cc/blog/task-scheduler-bypass-uac-prompt/ 说实话,这是很容易的,每个人都可以做到这一点,没有一个强大的安全知识。 我知道这个安全问题现在有一段时间了。 这让我想知道! 这个安全问题在那里,每个人都知道,而且非常简单。 为什么存在这个安全问题? 有微软的官方声明吗?