我的公司不希望任何员工从我们的办公室以外访问我们的企业Azure帐户。 那么,是否有可能lockingAzure门户? 最好通过IP白名单。 我可以find许多选项来lockingAzure中的特定事件,但没有任何configuration门户网站本身(白名单IP不必使用2FAlogin)。
今天凌晨1:53,我的Azure VM开始接收C:\ inetpub \ mailroot \ Queue中的意外的.EML文件。 早上6点左右,我第一次login,收到了36000多个文件。 作为解决方法,我停止了服务> SMTP。 我如何防止这种情况? 我正在开发一个将发送和接收SMTP的Web应用程序。 我刚刚开始使用SendGrid发送几天前,我只使用IIS接收到:C:\ inetpub \ mailroot \队列\ 以下是.EML文件中的第一个和最后一个,作为示例………. 第一个.EML文件………………………………… Received: from <MY PUBLIC IP> by prayshep with Microsoft SMTPSVC(8.5.9600.16384); Mon, 28 Dec 2015 01:53:49 -0800 Received: from XXXXXXXXXXXX by ; Mon, 28 Dec 2015 12:46:42 +0300 Message-ID: <[email protected]> From: "¡¹¤W¤dºØ¤é¥»¶i¤f±¡½ì¥Î«~¡¹Darren" <[email protected]> Reply-To: "¡¹½ì¥Î«~ºë«~«Î¡¹Darren" <[email protected]> To: […]
Chroot并不是很好的select,正如很多地方所说的,由于root进程可以轻松退出chroot 有没有办法在基于* nix的系统中完全隔离用户空间?
我的理解是,如果我使用.net System.IO命名空间将文件写入远程文件共享,它最终使用kernel32.dll和SMB协议在场景后面使用。 假设源服务器和目标服务器都是Windows 2008R2,我是否应该关心是否有人可以通过networking嗅探内容? 一般来说,我们都明白,如果使用http协议,stream量不安全,https已经确保了通道。 中小企业有相同的概念吗?
我有两台服务器在不同的机器上。 第一台机器应该通过tcp向第二台机器发送请求。 这两台机器都有静态的IP地址。 仅仅通过在第二台机器上设置iptables规则来保护服务器之间的交互是否安全?
我有一个在Ubuntu服务器上运行的node.js应用程序。 我能够-X SSH进来,并检查它是用localhost:4000上的firefox正常运行。 然后,我从Azure门户添加一个新的入站安全规则。 该网站仍然不能从服务器外部访问。 我从桌面上运行以下内容: telnet 104.99.99.99 4000 我连接超时。 sudo iptables -L结果: Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT udp — anywhere anywhere udp dpt:bootpc Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination 安全规则:
我正在尝试使用opencap运行CIS Centos 6基准testing。 但它不起作用。 我这样称呼它: oscap oval eval /var/tmp/cis-cat-full/benchmarks/CIS_CentOS_Linux_6_Benchmark_v2.0.1-oval.xml 这就产生了大量的产出 File '/var/tmp/cis-cat-full/benchmarks/CIS_CentOS_Linux_6_Benchmark_v2.0.1-oval.xml' line 8464: Element '{http://oval.mitre.org/XMLSchema/oval-definitions-5}object_component': No match found for key-sequence ['oval:org.cisecurity.benchmarks.o_centos_centos:obj:10389'] of keyref '{http://oval.mitre.org/XMLSchema/oval-definitions-5}objectKeyRef'. File '/var/tmp/cis-cat-full/benchmarks/CIS_CentOS_Linux_6_Benchmark_v2.0.1-oval.xml' line 8470: Element '{http://oval.mitre.org/XMLSchema/oval-definitions-5}object_component': No match found for key-sequence ['oval:org.cisecurity.benchmarks.o_centos_centos:obj:10391'] of keyref '{http://oval.mitre.org/XMLSchema/oval-definitions-5}objectKeyRef'. File '/var/tmp/cis-cat-full/benchmarks/CIS_CentOS_Linux_6_Benchmark_v2.0.1-oval.xml' line 8476: Element '{http://oval.mitre.org/XMLSchema/oval-definitions-5}object_component': No match found for key-sequence ['oval:org.cisecurity.benchmarks.o_centos_centos:obj:10391'] of keyref '{http://oval.mitre.org/XMLSchema/oval-definitions-5}objectKeyRef'. […]
我在configuration为通过PHP-FCGI运行PHP的Debian Wheezy系统上运行nginx Web服务器。 除了适当地设置权限之外,出于安全原因,我想禁止nginx和PHP 创build符合location ~ \.php …规则的文件(或者相应地重命名其他文件),即以.PHP结尾的文件。 我怎样才能解决这个问题?
背景 我们有一个在服务器上运行的LocalSystem帐户下运行的Windows服务。 我们有一个单独的服务器,可以包含可能包含PHI的应用程序的附件。 今天,这个附件文件夹不能被我们的Windows服务访问。 我们无法控制服务器或该服务器上安装的应用程序。 我们想要做什么 我们想从我们的Windows服务访问这个附件文件夹。 我们提出的解决 我们正在考虑推荐我们的客户授予本地系统帐户访问此附件文件夹。 这是我的理解,这将允许所有服务访问此文件夹以及该服务器上冒充LocalSystem帐户的任何内容。 我的担忧 由于我们没有控制这个服务器,所以其他应用程序将在本地系统帐户下运行在这个服务器上。 其他应用程序可能会公开面向使用LocalSystem帐户configuration的IIS网站(希望不是)。 重要的是我担心的是推荐一些可能导致这些PHI文件以无意的方式被访问的东西。 我更喜欢build立一个专门的networking帐户,但我想了解我的担心是否有必要授予LocalSystem帐户访问权限。 我的问题 这会被认为是不好的做法? 这是否会让我们面临更多的安全风险?
我只是快速浏览了我的MySQL服务器日志文件。 在那里,我发现同样的条目重复了30到40次,这一切都发生在一分钟之内。 这是以下内容: <TIMESTAMP> | <THREAD> | Connect | [email protected] on <THREAD> | Connect | Access denied for user 'root'@'XXX.XXX.XXX.XXX' (using password: YES) (XXX.XXX.XXX.XXX是一个实际的IP地址,我只是不想显示它..但我查了一下,这是一个来自广州的中文IP) 所以我的问题是:我应该担心还是这只是一个“正常的”尝试find我的服务器上的安全缺乏?