我的安全事件系统中有数百条消息,如: An account failed to log on. Failure Reason: Unknown user name or bad password. Caller Process Name: C:\Windows\System32\winlogon.exe Source Network Address: 115.152.173.214 Source Port: 3876 每5秒,anu的想法为什么? 谢谢。
我正在寻找一种在瑞士服务器lcoated(作为一个networking/数据库服务器)共享/同步文件,如deny.hosts和iptables规则到位于北美的我的其他服务器(DNS /邮件)办法。 那可能吗? 我希望这样做会节省时间,因为我只需要更新1个服务器来进行更改。 谢谢你的帮助
我有一个网站托pipe在一个VPS,发送信息电子邮件给我的客户,可能每天20-40电子邮件。 由于几个星期前,一些发送的电子邮件popup以下错误: 此邮件是由邮件传送软件自动创build的。 您发送的邮件无法传递给一个或多个收件人。 这是一个永久性错误。 以下地址失败: [email protected]在RCPT TO :: host mx1.emailsrvr.com [173.203.2.36]:554之后来自远程邮件服务器的SMTP错误5.7.1 ACL dns_rbl; 使用sa-dnset.blagr.emailsrvr.com = 127.24.0.2阻止客户端主机[MY-IP]请访问http://bounce.emailsrvr.com/?a0以获取有关此邮件无法传送的原因的详细信息 ——这是邮件的副本,包括所有标题。 —— ** MY-IP是我的vps服务器的IP * 根据电子邮件正文中的详细信息追踪错误,我发现我的IP在Blocklist拆除中心列入黑名单,出现以下警告: 技术细节: 消息的发送IP地址或域目前在黑名单上。 预期的收件人将需要安全地发送消息的IP地址。 请使用其他方法将此信息转发给目标收件人。 要了解有关发送主机被列入黑名单的更多信息,请将被拒绝消息中的IP地址input到我们的黑名单聚合器中。 为什么ip被列入黑名单? 跟随警告和提供的信息,这是发生在我身上,因为: 它似乎感染了垃圾邮件发送木马,代理或其他forms的僵尸networking。 最后一次在2014-03-26 19:00 GMT(+/- 30分钟),约3天,1小时30分钟前检测到。 这个IP地址的主机感染了Ebury Rootkit / Backdoor木马。 Ebury是一个适用于Linux和Unix操作系统的SSH rootkit /后门木马程序。 它由攻击者通过replace与SSH相关的二进制文件(如ssh或sshd)或共享库(如libkeyutils.so)在根级别受感染的主机上安装 在这种情况下我应该做什么? 明确删除rootkit的唯一方法是格式化服务器上的所有分区,然后重新安装操作系统。 一旦系统受到root攻击,就无法自信地进行清理,因为使用root权限,可以放置后门程序,而这些后门程序是您无法检测到的。 从本质上讲,一旦服务器受到根攻击,无论采取什么措施来清除它,它都不会再被信任。 那么,这里有什么问题? 我真的很累,处理那些永远不会发送正确的电子邮件。 此外,雅虎既不hotmail不收取收件箱中的邮件,但垃圾邮件。 我从这里的计划是聘请另一个主机提供商从头开始一个新的IP地址,利用安全程序,以避免这种情况再次,但我想利用这一变化,并安装一个S / MIME证书给电子邮件更多的安全性朋友的推荐)。 S / […]
自从最近浮出水面之后,我感到好奇,openssl证书在更新之前通常会保留多久? 是几天,几周,几个月,几年? 我似乎无法find明确的答案。 我意识到这取决于证书的使用情况,因此可以说HTTPS网站之间的交易。
我应该在哪里放置我的网站根目录“my_site”? 任何最佳做法? /var/www/my_site/ /var/local/sites/my_site/ /usr/share/wwww/my_site/ /usr/local/my_site/ /opt/my_site/ /srv/my_site/
如何configuration服务器(已安装DNS和ADSangular色的用户帐户已创build/已configuration)将其共享文件夹访问权限限制在networking中的特定计算机上。 Sol-1:这里提出的解决schemehttps://superuser.com/questions/629099/how-to-block-an-ip-address-from-a-network-share不工作,因为“Windows安全模式限制访问权限用户,而不是每个IP“ Sol-2:在这里提出的另一个解决scheme: https : //support.managed.com/kb/a482/block-an-ip-or-ip-range-using-windows-ip-security-policy.aspx完全阻止因此连接计算机/ IP时,特定的计算机(通过阻止共享文件夹访问)甚至无法在尝试login时parsingADS用户的凭据。 更多细节 目标 我们希望公司networking上的ADS用户(大约30人)能够无限制地浏览互联网,下载任何他们想要的内容,但禁止将公司数据上传到云端。 情况 为了满足这个需求, 使用ADS设置托pipe域服务器。 称之为主服务器。 没有用户的电脑连接到互联网,但他们都是有线的。 不允许用户在局域网上共享他/她的计算机上的文件夹。 我们放置另一个连接到互联网的服务器(称为NET-MACHINE),它也连接到MAIN-SERVER(它有2个网卡)。 所有希望浏览互联网的用户都可以使用他们的ADS证书通过远程桌面连接到NET-MACHINE。 现在,用户有时想下载一些东西在“他们”的计算机上使用,所以在NET-MACHINE上有一个共享文件夹,即在NET-MACHINE机器上读写,而在networking上作为共享文件夹访问时是只读的。 挑战 用户有时想与同事共享数据。 因此,MAIN-SERVER上有一个共享文件夹,可以对networking上的所有用户进行读写。 现在,这里有趣的是,MAIN-SERVER上的这个共享文件夹也可以被我们想要限制的 NET-MACHINE访问。 当用户使用RDPlogin到NET-MACHINE时,他们不应该能够访问MAIN-SERVER上的共享文件夹。 请求 我是这个电脑networking的新手,所以请随时评论,如果你看到任何其他可靠的方法来pipe理用户限制上传,但在同一时间给他们完全自由冲浪网。 如何限制NET-MACHINE访问MAIN-SERVER上的共享文件夹
服务器:红帽企业Linux服务器版本5.9(Tikanga) 我开始知道,2.18之前的Linux GNU C Library(glibc)版本通过gethostbyname函数中的一个漏洞可以远程执行代码。 利用此漏洞可能允许远程攻击者控制受影响的系统。 使用glibc-2.18及更高版本的Linux发行版不受影响。 这个漏洞与我们最近看到的类似于ShellShock和Heartbleed类似。 我看,这个补丁可以在这里find: https : //access.redhat.com/security/cve/CVE-2015-0235 (RedHat)或者http://www.ubuntu.com/usn/usn-2485-1/ (Ubuntu的)。 我打算补丁我们的Linux系统(这将需要重新启动),并想检查几个问题: 有没有人试图修补他们的系统来解决这个漏洞,以及在Linux平台/应用程序运行时修补程序有什么影响? 我不认为我会好起来,如果我通过升级升级glibc二进制文件。 我在哪里可以find一步一步的指导来解决这个问题。 在这里可以看到更多的信息: https : //community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
我有一个Citrix应用程序,从菜单打开Windows资源pipe理器。 调用打开资源pipe理器的命令是:资源pipe理器“g:\ app \ folder” 打开资源pipe理器后会发生什么情况,它显示的是一个窗口,其中包含承载Citrix应用程序的服务器上的g:\ app \文件夹的内容,但这样可以,可以看到服务器的其他文件夹,我可以甚至浏览到托pipe应用程序的服务器的C:\驱动器,我想避免这种情况,我只想看到G:\ app \文件夹,这就是我不想让用户查看除该文件夹以外的任何其他文件。 有人知道我怎么能做到这一点?
我可以通过kadminauthentication,但不能列出校长? [root@server ~]# kadmin -p admin Authenticating as principal admin with password. Password for [email protected]: kadmin: listprincs get_principals: Operation requires “list'' privilege while retrieving list. kadmin: 任何想法如何解决这个问题?
官方的MongoDB指南build议我通过HTTP协议添加一个带gpgcheck=0的.repo 。 我感觉这是一个非常不安全的设置 – 我很担心每次尝试在不可信任的networking中更新我的系统时,都会以这种方式将自己暴露给MiTM攻击。 这实际上是可能的,或者是否有任何我没有意识到的安全机制可以保护我? 如果没有,有没有办法让这个.repo安装程序更安全,而不依赖于我的操作系统的旧软件包或从头开始编译程序?