Saya memiliki instance Amazon EC2 yang sedang berjalan dan saya ingin menambahkan grup keamanan lain ke instance itu dan kemudian menghapus grup keamanan saat ini dari instance itu. Apakah ini
Saya memiliki instance Amazon EC2 yang sedang berjalan dan saya ingin menambahkan grup keamanan lain ke instance itu dan kemudian menghapus grup keamanan saat ini dari instance itu. Apakah ini
Bagaimana saya bisa memastikan instalasi Bash saya tidak rentan terhadap bug ShellShock lagi setelah
Menariknya saya belum menemukan hasil pencarian yang baik ketika mencari "OpenVPN vs IPsec". Jadi inilah pertanyaan saya: Saya perlu mengatur LAN pribadi melalui jaringan yang tidak terpercaya. Dan sejauh yang saya tahu, kedua pendekatan tersebut tampaknya valid. Tapi saya tidak tahu mana yang...
Saya akan menyewa orang IT untuk membantu mengelola komputer dan jaringan kantor saya. Kami adalah toko kecil, jadi dia satu-satunya yang melakukan itu. Tentu saja, saya akan mewawancarai dengan cermat, memeriksa referensi, dan menjalankan pemeriksaan latar belakang. Tapi Anda tidak pernah tahu...
Saya telah melihat saran yang mengatakan Anda harus menggunakan nomor port yang berbeda untuk aplikasi pribadi (mis. Intranet, database pribadi, apa pun yang tidak akan digunakan orang luar). Saya tidak sepenuhnya yakin itu dapat meningkatkan keamanan karena Pemindai port ada Jika suatu aplikasi...
Saya sering mendengarnya merekomendasikan bahwa akun pengguna harus dinonaktifkan dengan mengatur cangkangnya /bin/false. Tetapi, pada sistem Linux saya yang ada, saya melihat bahwa sejumlah besar akun yang ada (semuanya akun layanan) memiliki cangkang /sbin/nologinsebagai gantinya. Saya melihat...
Sebagian besar panduan untuk konfigurasi OpenSSH menyarankan untuk menonaktifkan otentikasi kata sandi yang mendukung otentikasi berbasis kunci. Tetapi menurut saya otentikasi kata sandi memiliki keunggulan yang signifikan: kemampuan untuk terhubung dari mana saja tanpa kunci. Jika digunakan selalu...
Saya menginstal server Debian yang terhubung langsung ke Internet. Jelas saya ingin membuatnya seaman mungkin. Saya ingin kalian menambahkan ide-ide Anda untuk mengamankannya dan program apa yang Anda gunakan untuk itu. Saya ingin sebagian dari pertanyaan ini mencakup apa yang Anda gunakan sebagai...
Apakah ada cara untuk membuat syadmin Linux berpengalaman menjadi produktif tanpa memberinya akses root penuh? Pertanyaan ini berasal dari perspektif melindungi kekayaan intelektual (IP), yang dalam kasus saya, sepenuhnya merupakan kode dan / atau file konfigurasi (yaitu file digital kecil yang...
Bagaimana Anda memberikan akses ke sumber daya jaringan ke LocalSystemakun (NT AUTHORITY \ SYSTEM)? Latar Belakang Saat mengakses jaringan, akun LocalSystem bertindak sebagai komputer di jaringan : Akun Sistem Lokal Akun LocalSystem adalah akun lokal yang telah ditentukan yang digunakan...
Saya membaca beberapa catatan tentang layanan DNS publik baru Google : Manfaat Performa Manfaat Keamanan Saya perhatikan di bawah bagian keamanan paragraf ini: Sampai solusi standar seluruh sistem untuk kerentanan DNS diimplementasikan secara universal, seperti protokol DNSSEC2, resolver DNS...
Kerentanan OpenSSL 'heartbleed' ( CVE-2014-0160 ) memengaruhi webserver yang melayani HTTPS. Layanan lain juga menggunakan OpenSSL. Apakah layanan ini juga rentan terhadap kebocoran data seperti jantung? Saya sedang memikirkan khususnya sshd mengamankan SMTP, IMAP dll - dovecot, exim &...
Baru-baru ini saya perlu membeli sertifikat SSL wildcard (karena saya perlu mengamankan sejumlah subdomain), dan ketika saya pertama kali mencari tempat untuk membeli satu, saya kewalahan dengan jumlah pilihan, klaim pemasaran, dan kisaran harga. Saya membuat daftar untuk membantu saya melihat...
Kami memiliki server Exchange 2007 yang berjalan di Windows Server 2008. Klien kami menggunakan server email vendor lain. Kebijakan keamanan mereka mengharuskan kami untuk menggunakan TLS yang dipaksakan. Ini berfungsi dengan baik sampai saat ini. Sekarang, ketika Exchange mencoba mengirim email...
Kami memiliki serangkaian Layanan Windows yang berjalan di server kami yang melakukan banyak tugas otomatis secara independen satu sama lain, dengan pengecualian satu layanan yang menjaga layanan lainnya. Jika salah satu layanan gagal merespons atau hang, layanan ini mencoba untuk memulai kembali...
Jelas melihat berapa banyak dari kita di sini adalah tipe orang administrator sistem, kami memiliki banyak kata sandi yang tersebar di berbagai sistem dan akun. Beberapa dari mereka adalah prioritas rendah, yang lain dapat menyebabkan kerusakan serius pada perusahaan jika ditemukan (bukankah Anda...
Saya admin beberapa server berbasis cloud (VPS) untuk perusahaan tempat saya bekerja. Server adalah instalasi minimal ubuntu yang menjalankan bit tumpukan LAMP / pengumpulan data masuk (rsync). Data tersebut besar tetapi tidak pribadi, finansial atau semacamnya (yaitu tidak terlalu...
Setelah membaca pertanyaan ini tentang kompromi server , saya mulai bertanya-tanya mengapa orang tampaknya terus percaya bahwa mereka dapat memulihkan sistem yang dikompromikan menggunakan alat deteksi / pembersihan, atau dengan hanya memperbaiki lubang yang digunakan untuk kompromi...
Saya suka gagasan mengakses server melalui kunci, sehingga saya tidak perlu mengetikkan kata sandi setiap kali sshmasuk ke dalam kotak, saya bahkan mengunci rootkata sandi pengguna (bukan ) ( passwd -l username) sehingga tidak mungkin untuk masuk tanpa kunci. Tetapi semua ini rusak jika saya...