ASLR是否也用于内核地址空间地址? 如果是的话,自从哪个版本的微软窗户到底? 谢谢你的时间。
本周我们遭受了一些针对我们的服务器的恶意漏洞扫描,增加了它们的负载,使它们几乎无法使用。 攻击很容易捍卫,只是阻止了冒犯的IP,但只有在发现后。 有没有任何forms的预防呢? 由于这些扫描之一,一台服务器几乎不可用是正常的吗? 这些是在我们的服务器只需一秒钟完成的请求: [Fri Mar 12 19:15:27 2010] [error] [client 213.37.49.231] File does not exist: /var/www/html/zope trunk 2 [Fri Mar 12 19:15:28 2010] [error] [client 213.37.49.231] File does not exist: /var/www/html/8872fcacd7663c040f0149ed49f572e9 [Fri Mar 12 19:15:28 2010] [error] [client 213.37.49.231] File does not exist: /var/www/html/188201 [Fri Mar 12 19:15:28 2010] [error] [client 213.37.49.231] File […]
Apache / PHP是否自我保护,以便开发人员不需要关心它?
我怎么能检查我的服务器上的所有图像,他们没有准备好maulicious代码? 我的意思是例如Gif的PHP漏洞,等等…
基本上我想知道标题的含义。 Node.js / Express很好。 然而,节点是一个相当新的事物,因此将服务器暴露给现实世界可能存在安全风险。 所以,我的问题真的归结为在将节点展示给世界其他地方时应该注意哪些事情,以及为了在线运行节点服务器应该遵循什么必要(或build议)的过程,并避免可能的程度,成功的漏洞攻击,安全漏洞等等。 在此先感谢您的帮助。 (我在这里重新发布我之前在StackOverflow上发布的内容)
在我们的服务器扫描期间,我们的tomcat应用程序中有'Web Server使用纯文本基本身份validation'漏洞。 我们已经尝试启用SSL(生成SSL证书,在server.xml中进行更改并重新启动tomcat),但这仍然不能解决我们的问题。 有没有解决scheme来解决这个漏洞? 提前致谢!
我经营一个小的共享主机区。 虽然我注意到人们无法/努力地利用PHP,但是我发现只有less数人使用Perl来获取服务器信息。 所以,简单地说,这里是我想问的问题 – 有没有办法阻止Perl脚本访问某些系统重要文件,如named.conf / etc / passwd&others? 自然suhosin / suphp或php.ini不能防止这种情况在perl场景。
我正在寻找一个具有所有值得注意的unix程序的数据库,并且在某些类别 (远程/本地,DoS,权限提升,数据执行)中find了单个产品中的漏洞时间线,而平均而言, 这些事件发生的频率每个产品的年度基础 。
我刚刚安装了新的Ubuntu服务器,并发出netstat -nlp命令,并得到以下结果: Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path unix 2 [ ACC ] STREAM LISTENING 8767 883/acpid /var/run/acpid.socket unix 2 [ ACC ] STREAM LISTENING 6935 1/init @/com/ubuntu/upstart unix 2 [ ACC ] STREAM LISTENING 7281 377/dbus-daemon /var/run/dbus/system_bus_socket unix 2 [ ACC ] SEQPACKET LISTENING 7149 […]
我的znc的SSL端口不是443.networking上的各种SSL漏洞testing只能在443端口上工作。 znc SSL端口同时提供Web服务器和IRC保护装置。 我如何testingznc SSL端口是否不易受像logjam,贵宾犬,怪胎等SSL漏洞的影响?