在“Internet选项”控制面板小程序中有一个对话框,如果您转到“安全”选项卡,突出显示“本地Intranet”并按“网站” [X] Automatically detect intranet network [ ] Include all local (intranet) sites not listed in other areas [ ] Include all sites that bypass the proxy server [ ] Include all network paths (UNCs) 我想脚本这些设置使用PowerShell(或batch file)。 我似乎无法find任何文件,但这样做。 我发现他们坚持到registry,但只是改变registry设置似乎没有工作,所以我假设有一些额外的工作要做,并为此更正式的API。 谢谢你的帮助!
我把我的第一个Web应用程序专用于一个用户。 作为一个系统pipe理员,我更简单的locking操作系统端而不是会话端的安全性。 我想到了一个简单的解决scheme:只允许端口80到他的mac地址。 这是一个好主意吗? 我应该关心哪些缺陷?
当我不使用VPN ssh到我的公司服务器,然后我很明白,它无法连接。 一旦我login到公司的VPN,我能够连接。 打破我的问题: 当我不在VPN上时,“如何”或“哪里”是我的连接被拒绝? 当我在VPN上时,我的连接是到公司的VPN服务器。 “服务器”如何理解连接是通过VPN而不是通过“笔记本电脑” VPN服务器负载平衡处理从员工到服务器的来回通信吗?
我已经构build了一个专用服务器,这个服务器的唯一目的是从远程(互联网)数据馈送器下载一些数据,并在服务器中进行一些数据处理。 我需要的唯一互联网连接是连接到远程数据馈送器,数据馈送器具有静态IP地址。 我需要采取哪些最好的安全措施来保护我的电脑免受病毒/木马的感染,并防止未经授权的访问? 它是一个Windows服务器,并安装了防火墙和防病毒软件,顺便说一句。 我熟悉HPC应用程序,所以我知道一些C / C ++的东西,以防万一需要。
我正在运行一个AD LDS目录,并且自configuration完成后,我一直在看到2887条警告消息,所以我决定遵循本指南让服务器需要LDAP签名。 问题是,即使为服务器和客户端启用了“需要签名”,我也会收到那些烦人的警告。 这是警告信息的内容: 在过去的24小时内,某些客户端试图执行LDAP绑定,这些绑定可能是:(1)SASL(协商,Kerberos,NTLM或摘要)LDAP绑定,没有请求签名(完整性validation),或(2)A在简单文本(非SSL / TLSencryption)连接上执行的LDAP简单绑定 该目录服务器当前未configuration为拒绝此类绑定。 通过将服务器configuration为拒绝这种绑定,可以显着增强此目录服务器的安全性。 有关如何将此configuration更改为服务器的更多详细信息和信息,请参阅http://go.microsoft.com/fwlink/?LinkID=87923 。 现在,即使一切设置正确,我应该怎样做才能停止接受这些警告,除了忽略它们呢?
我最近开始在我的服务器上托pipe我自己的域名。 我已经可以看到我的服务器上有一些虚假的查询。 一些DNS放大攻击等等。为了进一步提高我的DNS服务器的安全性,我该怎么做?
我们正在考虑为会员的电子邮件客户端提供mutt。 用户的shell是在他们的Maildir文件夹上启动的mutt应用程序。 它到目前为止效果很好,但一个巨大的问题是shell转义function。 这将允许用户使用shell-builtins在系统上执行任意代码。 有没有办法在mutt中禁用shell转义? 否则,我们正在考虑使用Alpine,希望没有shell-escapefunction。
根据亚马逊的安全白皮书,不可能通过其他租户嗅探stream量http://awsmedia.s3.amazonaws.com/pdf/AWS_Security_Whitepaper.pdf 问题:在属于同一个AWS账户的两个AWS实例(或资源)之间需要保证stream量时,是否存在使用案例? 例如,之间的stream量 1)在EC2经典实例和VPC中的其他实例? 2)EC2 classic中的一个实例和一个RDS实例a)在同一个区域b)在另一个区域中(假设是b))3)VPC中的实例和其他VPC中的实例? 感谢任何指针
我们的IT部门已经收到了HR的报告,pipe理人员正在阅读他们的下属电子邮件,我们的任务是确定是否有技术方法来实现这一点。 我正在寻找帮助确定这是否可能。 我们已经确认完全访问权限和委托控制未启用,但我们确实看到所有用户均可访问Exchange控制面板。 我想知道是否有办法在这里看到实际的电子邮件(我还没有find方法)。 任何人都可以想办法在不知道凭据的情况下查看其他用户的电子邮件吗? 如果他们知道用户工作站的本地pipe理员密码,他们可能是从本地工作站复制PST? 否则,是否有一些审计工具可以用来追踪任何可疑的行为? 我已经开始阅读2010年的pipe理员审计日志。 任何想法表示赞赏。 提前致谢。
这是我的Web服务器与SSH安装我的IPtable规则,我有帮助得到这一点。 我的问题是,我的规则是否矛盾? 例如,我被推荐使用这两行: # DONT KNOW WHAT THESE DO $i -A INPUT -i lo -j ACCEPT $i -A INPUT -p icmp –icmp-type any -j ACCEPT 但是在我的整个剧本中,我觉得他们可能没有做任何事情。 i=/sbin/iptables # Flush all rules $i -F $i -X # Setup default filter policy $i -P INPUT DROP $i -P OUTPUT DROP $i -P FORWARD DROP # DONT KNOW […]