Tag: security

Puis-je prendre un vider de / proc / pid / exe

L'un des process a envahi mon système. J'ai tracé cet identifiant de process, et je voulais voler / proc / pid / exe pour que je puisse enquêter plus tard. S'il vous plaît, conseillez comment je déménagerai / proc / pid / exe

Uploads et security d'Apache

Récemment, il est devenu un problème qu'un user sur l'un de nos systèmes a besoin de la capacité de l'user apache à lire et écrire sur son site afin que la partie de chargement de son site fonctionne correctement. Comment minimiseriez-vous le risque d'intrusion de malveillant et de soumission d'un file qui finit par être […]

Fail2ban Port personnalisé

J'ai une règle comme celle-ci dans mon dossier jail.local: [ssh-ddos] enabled = true port = ssh,sftp filter = sshd-ddos logpath = /var/log/messages maxretry = 4 Si je veux utiliser un port personnalisé pour SSH, Fail2ban l'ignore-t-il automatiquement à partir de mon file sshd_config ou dois-je spécifier le port numériquement?

Est-il possible d'utiliser un certificate unique pour un site qui possède de nombreux domaines différents

J'ai une application ASP.NET sur IIS (Windows Azure) qui possède de nombreux domaines différents. Tous les domaines fonctionnent sur http. Maintenant, j'ai besoin d'utiliser https. Que ce soit, un seul certificate est bien pour tous mes domaines qui pointent une seule application ASP.NET sur Azure ou j'ai besoin d'un certificate pour chaque domaine.

Quel est le meilleur moyen d'aider à arrêter les attaques DOS?

Je cherche des moyens pour aider à arrêter les attaques DOS. Je gère un server linux et je search des moyens pour aider à limiter l'effet de toute attaque et peut-être définir des limites sur les choses sans affecter quoi que ce soit Merci

Déplacement de la database vers un nouveau server

Je récupère une sauvegarde d'une database de production sur un nouveau server . Le nouveau server héberge également l'application qui utilise la database. En tant que tel, j'aimerais utiliser la même combinaison user / passe pour se connecter à la database. L'user est également inclus dans la sauvegarde de la database, donc j'ai pensé que […]

Linux ou Windows Server en tant que passerelle / pare-feu

Dans ma maison, j'utilise un server que j'utilise à des fins de test, et je prévois de jeter mon routeur knackered et de faire du server ma passerelle sur Internet et de l'utiliser comme server pour plusieurs autres applications (principalement sur IIS), ainsi que l'interaction du bureau avec mon ordinateur de bureau. Maintenant, le server […]

Comment puis-je fournir un contenu Web sécurisé aux appareils mobiles qui ne peuvent pas accéder à un intranet?

Je travaille avec un client sur le contenu Web de développement pour son intranet. Nous voulons que les users puissent accéder à une version du contenu sur leurs appareils mobiles, mais la plupart d'entre eux n'ont pas la capacité VPN à accéder à leur intranet. Je me request si quelqu'un a eu une expérience avec […]

Analyser les journaux d'access d'Apache pour identifier rapidement les abus

Donc, quelqu'un en Chine aime simplement abuser de la merde de mon site d'outils de networking à yougetsignal.com . J'ai essayé d'parsingr mes files access.log pour voir exactement ce dont ils sont si excités. La plupart des services sur mon site sont basés sur le taux en utilisant les appels MySQL pour save un historique […]

Copie et permissions de Windows

J'ai copié un qui a la permission de tout le monde. Le file dupliqué n'a pas ces permissions autres que l'autorisation par défaut. J'aimerais en savoir plus sur la façon dont Windows Copy définit les ACL. Il serait utile de fournir des informations authentiques à cet égard.

Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de réseau.