40
ответов

Как Вы управляете своими паролями?

Очевидно, наблюдение как, сколько из нас вот системный администратор, вводит людей, у нас есть много паролей, растянутых через многочисленные системы и учетные записи. Некоторые из них являются низким приоритетом, другие могли...
вопрос задан: 7 June 2009 08:32
31
ответ

Наш аудитор безопасности является идиотом. Как я даю ему информацию, которую он хочет?

Аудитор безопасности для наших серверов потребовал следующее в течение двух недель: список текущих имен пользователей и незашифрованных паролей для всех учетных записей пользователей на всех серверах список всего пароля...
вопрос задан: 12 July 2017 05:50
28
ответов

Какой самый надежный способ отправки zip-файла по электронной почте? [закрыто]

Часто клиенты отправляют мне по электронной почте файлы в формате zip, а потом обнаруживают, что их корпоративный брандмауэр уничтожил вложенный файл. Какой самый простой способ отправить сжатый файл по электронной почте ...
вопрос задан: 4 May 2009 03:48
23
ответа

Является параноидальным необходимое 'качество' для администраторов Sys/Net?

Является Параноидальным, полагал, что (невысказанное) 'требование' для администратора Sys/Net имело (очевидно, из соображений безопасности)? Там такая вещь как является чрезмерно параноидальной?, или если мы быть доверчивым...
вопрос задан: 13 January 2019 12:17
22
ответа

Лучшие практики пароля

Учитывая недавние события с 'хакером', учащимся и повторяющим пароли от администраторов веб-сайта, что мы можем предложить всем о лучших практиках когда дело доходит до паролей? используйте уникальный...
вопрос задан: 3 January 2014 00:36
22
ответа

Действительно ли нормально получить сотни попыток взлома в день?

Я просто проверил /var/log/auth.log своего сервера и нашел, что преобладаю 500, привел уведомления о попытке password/break-in к сбою в день! Мой сайт является небольшим, и его URL неясен. Действительно ли это нормально?...
вопрос задан: 9 March 2011 14:29
22
ответа

Почему операционные системы на базе Linux считаются более безопасными, чем Windows? [закрыто]

Я слышал, что системы на базе Linux лучше подходят для обеспечения безопасности. Судя по всему, у них нет вирусов и не нужно антивирусное ПО. Даже мой университет утверждает это - они отказываются иметь Windows на своих ...
вопрос задан: 3 July 2009 22:02
21
ответ

Как Вы ищете бэкдоры от предыдущего человека IT?

Все мы знаем, что это происходит. Горький старый парень IT оставляет бэкдор в систему и сеть, чтобы весело провести время с новыми парнями и показать компанию, как плохие вещи без него. Я никогда не имею...
вопрос задан: 26 May 2011 19:02
20
ответов

Почему должен я серверы брандмауэра?

Пожалуйста, примите во внимание: Я не интересуюсь превращением этого в войну пламени! Я понимаю, что многие люди сильно держали верования об этом предмете, в немалой степени потому что они приложили много сил...
вопрос задан: 14 October 2017 11:55
20
ответов

Как я определяю, было ли мое поле Linux пропитано?

Я недавно прочитал статью об анализе злонамеренных попыток входа в систему SSH. Это получило меня взгляды, имя пользователя SSH, комбинации пароля на моем поле Debian что редкий? Я являлся целью...
вопрос задан: 24 September 2008 23:22
19
ответов

Менеджер по ИТ Оставляет - Что делает меня блокировка?

Менеджер по ИТ может уезжать, и возможно, что разделение путей не может быть абсолютно гражданским. Я действительно не ожидал бы преступного намерения, но на всякий случай, что я проверяю, изменяю или блокирую вниз?...
вопрос задан: 8 February 2018 15:29
19
ответов

Как я должен надежно вытереть данные из жесткого диска?

Как Вы рекомендуете уничтожить уязвимую информацию о жестком диске? Я использовал DBAN, в прошлом то, что достаточно хорош?
вопрос задан: 30 April 2009 17:57
17
ответов

Просверливается ли отверстие в жесткого диска достаточно, чтобы восстановить данные на нем?

У нас в компании много компьютеров, и никто не хочет стирать данные с множества жестких дисков. У нас также есть много учеников мастеров инструментов, которые действительно хотят разрушать вещи. Таким образом, каждые пару месяцев наши ...
вопрос задан: 16 August 2017 23:41
17
ответов

Каковы аргументы за и против сетевой политики, когда системный администратор знает пароли пользователей? [закрыто]

Я хотел бы знать плюсы и минусы ... причины и против идеи, что системный администратор поддерживает списки учетных записей пользователей с паролями ... и, кроме того, не позволяет этим пользователям изменять свои пароли. Я ...
вопрос задан: 6 June 2009 21:09
16
ответов

Почему это плохо, чтобы иметь слабый mysql пароль пользователя?

Мне подарили аргумент в размере "Вас, не нуждаются в сильном mysql пароле пользователя, потому что для использования его, у них уже был бы доступ к серверу". Мы говорим о 4 цифрах...
вопрос задан: 7 December 2010 18:19
15
ответов

ПОМОГИТЕ! Производственная БД была ВНЕДРЕНА SQL! [дубликат]

Возможный дубликат: Мой сервер взломан. ЧРЕЗВЫЧАЙНАЯ СИТУАЦИЯ Блин, я в отчаянии! Несколько часов назад в нашу производственную БД был внедрен sql-код. Я знаю, что у нас есть большие дыры в системе ... потому что мы ...
вопрос задан: 13 April 2017 15:14
15
ответов

Существует ли альтернатива/dev/urandom?

Есть ли некоторый более быстрый путь, чем/dev / [u] случаен? Иногда, я должен сделать, вещами как кошка/dev/urandom>/dev/sdb случайные устройства является "слишком" безопасный und, к сожалению, слишком медленный для этого. Я знаю это...
вопрос задан: 6 March 2015 07:32
15
ответов

Как я могу получить уведомление, если кто-то пытается взломать сервер Linux? [закрыто]

Я хотел бы получать уведомление по электронной почте, если наши серверы Linux подвергаются каким-либо попыткам взлома или сервисной атаке. Есть ли какое-то универсальное решение, которое может отслеживать подозрительную активность и ...
вопрос задан: 23 February 2015 04:51
15
ответов

“Тривиальны IP-адреса для ковки”?

Я прочитывал некоторые примечания по новому общедоступному сервису DNS Google: Преимущества безопасности Выигрышей в производительности, которые я заметил под безопасностью, разделяют этот абзац: До стандартной системы-...
вопрос задан: 4 December 2009 17:39
15
ответов

Как управлять ключами стойки?

В результате проверки защиты существует потребность заблокировать стойки и управлять ключами: Сохраните ключи, безопасное Рекордное ключевое использование, Выполняющее эти два требования, имеет много проблем, поскольку существует...
вопрос задан: 18 June 2009 19:59
15
ответов

Рекомендуйте систему обнаружения проникновения (IDS/IPS), и действительно ли они стоят того?

Я испытал различный основанный на сети IDS и системы IPS в течение лет и никогда не был доволен результатами. Любой системы был слишком трудным для управления, только включенный хорошо-...
вопрос задан: 3 June 2009 17:29
14
ответов

Как надежно присоединиться к двум сетям вместе по Интернету?

Скажем, существует два места. Оба места имеют свои собственные быстрые соединения. Как Вы присоединяетесь к этим двум сетям, вместе таким образом, что каждый компьютер видит любой компьютер? Вы...
вопрос задан: 22 July 2015 11:56
14
ответов

Как просмотреть все сертификаты SSL в пакете?

У меня есть пакет сертификата .crt файл. при выполнении openssl x509 - в bundle.crt - текст-noout только показывает корневой сертификат. как я вижу все другие сертификаты?
вопрос задан: 25 April 2014 08:59
14
ответов

Дурные привычки системного администратора

Я думаю, что было бы интересно иметь список дурных привычек, которые Вы наблюдаете связанный с системным администрированием. Например: Всегда с помощью корня на серверах, Совместно использующих пароли учетной записи, Вставляющие пароли на...
вопрос задан: 26 April 2010 19:35
14
ответов

Как я могу уничтожить данные по неудавшемуся жесткому диску, не освобождая гарантию?

Предположим, что у меня есть жесткий диск с данными, которые я не хочу выставлять третьему лицу. Гарантийный срок для того диска все еще длится. Теперь диск начинает неправильно функционировать. Я не могу использовать дисковую программу стирания на...
вопрос задан: 15 October 2009 15:56
14
ответов

Альтернативы RSA SecurID? [closed]

Использовали ли вы и рекомендовали бы вы альтернативу RSA SecurID для двухфакторной аутентификации?
вопрос задан: 10 June 2009 15:25
14
ответов

Предотвращение атак перебором против ssh?

Что делают инструмент или техника Вы используете для предотвращения атак перебором против ssh порта. Я заметил в своих Журналах безопасности, в которые у меня есть миллионы попыток войти как различные пользователи через ssh. Это...
вопрос задан: 4 May 2009 20:46
13
ответов

Linux: продуктивные системные администраторы без root (защита интеллектуальной собственности)?

Есть ли способ сделать опытного системного администратора Linux продуктивным без предоставления ему полного root-доступа? Этот вопрос исходит из точки зрения защиты интеллектуальной собственности (IP), которая в моем случае ...
вопрос задан: 13 April 2017 15:14
13
ответов

Безопасность физического сервера

Много времени и столбцов проведено, обсудив обеспечение сервера от внешних нападений. Это совершенно допустимо, потому что для взломщика легче использовать Интернет для повреждения сервера, чем это...
вопрос задан: 15 September 2010 12:24
13
ответов

Таинственный HTML вставляется в страницы моего сайта (взломанный?)

Дважды, я нашел странный код вершиной моего index.php. В первый раз это было это: <iframe src = ширина "http://ntwportal.com/" = "2" высота = "4"> </iframe> Затем это: <iframe src = "http://...
вопрос задан: 18 November 2009 22:13