প্রশ্ন ট্যাগ «security»

সুরক্ষা কোনও পণ্য নয়, একটি প্রক্রিয়া।

23
সান / নেট প্রশাসকদের জন্য কী ভৌগলিক হওয়া প্রয়োজন?
স্যার / নেট অ্যাডমিনের (স্পষ্টত সুরক্ষার কারণে) প্যারাওনয়েড হ'ল (অব্যক্ত) 'প্রয়োজনীয়তা' হিসাবে বিবেচিত? অত্যধিক বেহালতা বলে কিছু আছে কি ?, বা অন্যের প্রতি আমাদের বিশ্বাসযোগ্য হওয়া উচিত এবং সিজোফ্রেনিক গগলসের মাধ্যমে পরিস্থিতিগুলি প্রশ্ন করার উপর সম্পূর্ণভাবে মনোনিবেশ করা উচিত নয়? সুরক্ষার বিষয়টি যখন আসে তখন কি এই বৈশিষ্ট্যের জন্য কোনও …
12 security 

4
সুরক্ষিত এসএফটিপি সার্ভারের জন্য ফাইল সিস্টেম সুরক্ষিত করা হচ্ছে
এটি বিকাশের প্রশ্ন হিসাবে মনে হচ্ছে না, তবে সংক্ষেপে এটি। কিভাবে আমাকে ব্যাখ্যা করুন। আমাদের মূল বিকাশের ফোকাস হ'ল ডায়নামিক সামগ্রী পৃষ্ঠা। আমাদের কিছু গ্রাহক আমাদের তাদের পুরানো স্থির সামগ্রীর জন্য আমাদের সার্ভারে (যা তারা প্রদান করেন) স্থান দেওয়ার অনুমতি চেয়েছে। আমরা গ্রাহককে একটি অন্য ডোমেনে একটি এফটিপি অ্যাকাউন্ট দিয়ে …
12 linux  security  sftp  html  dynamic 

12
বাস্তব সিস্টেম হ্যাক করা কি নৈতিক? [বন্ধ]
যেমনটি বর্তমানে দাঁড়িয়ে আছে, এই প্রশ্নটি আমাদের প্রশ্নোত্তর বিন্যাসের জন্য উপযুক্ত নয়। আমরা উত্তরগুলি তথ্য, তথ্যসূত্র বা দক্ষতার দ্বারা সমর্থন করা আশা করি তবে এই প্রশ্নটি সম্ভবত বিতর্ক, যুক্তি, পোলিং বা বর্ধিত আলোচনার জন্য অনুরোধ করবে। আপনি যদি মনে করেন যে এই প্রশ্নটি উন্নত হতে পারে এবং সম্ভবত পুনরায় খোলা …
12 security  hacking 

2
"স্বীকৃতিপ্রাপ্ত * "টিকে কেন নিরাপত্তাহীন বলে বিবেচনা করা হয়?
ইন /etc/ssh/sshd_config, একটি বিকল্প বলা হয় AcceptEnvযা এসএসএস ক্লায়েন্টকে পরিবেশের ভেরিয়েবলগুলি প্রেরণ করতে দেয়। আমার প্রচুর পরিমাণে পরিবেশের ভেরিয়েবল প্রেরণে সক্ষম হতে হবে। ক্লায়েন্টের কাছ থেকে প্রতিটি সংযোগে এই পরিবর্তনগুলি, তাই এগুলি সার্ভারে লগইন স্ক্রিপ্টে রাখাই আরও কঠিন হবে। আমি পড়েছি যে "AcceptEnv *"নিরাপদ। আমি বুঝতে চাইছি কেন আগে পরিবেশের …

5
আমার কি হ্যাকিংয়ের প্রচেষ্টা সম্পর্কে রিপোর্ট করা উচিত?
আমি একটি ছোট (উইন্ডোজ ভিত্তিক) সার্ভার চালাচ্ছি। আমি যখন লগগুলি পরীক্ষা করি তখন আমি পাসওয়ার্ড-অনুমানের হ্যাকিংয়ের প্রচেষ্টাগুলির একটি অবিচ্ছিন্ন প্রবাহ দেখতে পাই। উত্স আইপি অ্যাড্রেসের মালিকদের কাছে কি আমি এই প্রচেষ্টাগুলি রিপোর্ট করার চেষ্টা করা উচিত, বা এই প্রচেষ্টাগুলি আজকাল সম্পূর্ণ সাধারণ হিসাবে বিবেচিত হয় এবং যেভাবেই হোক কেউ এগুলি …

3
সিসলগে পাসওয়ার্ড ফাঁস না করার জন্য আমি কীভাবে কিছু নির্দিষ্ট উত্তরীয় কাজের ভারসাম্য হ্রাস করতে পারি?
কখনও কখনও আমি কিছু কনফিগারেশন ফাইলে পাসওয়ার্ড লিখতে উত্তরীয় lineinfileবা blockinfileমডিউলগুলি ব্যবহার করতে চাই । যদি আমি এটি করি, সম্পূর্ণ লাইন বা ব্লক, পাসওয়ার্ড অন্তর্ভুক্ত আমার মধ্যে শেষ হবে syslog। যেহেতু আমি syslogআমার পাসওয়ার্ডগুলি সংরক্ষণ করার জন্য একটি নিরাপদ জায়গা হিসাবে বিবেচনা করি না , আমি কীভাবে উত্তরিকে আমার পাসওয়ার্ড …

4
অনুমোদিত_কিগুলি কাজ করে এসএসএসের মাধ্যমে স্বয়ংক্রিয়ভাবে লগইন করবে না কেন?
আমি একটি প্রাইভেট / পাবলিক ডিএসএ-কিপায়ার তৈরি করেছি। আমি সার্ভারে সর্বজনীন কীটি রেখেছি ~/.ssh/authorized_keys সবকিছু আমার অন্যান্য সার্ভারের মতো সেট আপ করা হয়েছে তবে মনে হচ্ছে সার্ভারটি কেবল আমার প্রচেষ্টাটিকে উপেক্ষা করছে।
12 security  ssh  login 

5
এসএসএইচ দিয়ে ওয়েব ট্র্যাফিক টানেল দেওয়ার সময় আমি কী ইন্টারেক্টিভ শেল অ্যাক্সেস অক্ষম করতে পারি?
আমি বাইরের ব্যবহারকারীদের কেবলমাত্র ইন্ট্রানেট-মুখোমুখি ওয়েব অ্যাপ্লিকেশন অ্যাক্সেস করার জন্য সস্তা ভিপিএন সমাধান হিসাবে এসএসএইচ টানেলিং বাস্তবায়নের দিকে নজর দিচ্ছি। আমি বর্তমানে ওপেনএসএইচ ইনস্টল করে উবুন্টু সার্ভার 10.04.1 64 বিট ব্যবহার করছি। আমি আমার এসএস সার্ভারে স্থানীয় পোর্টে একটি টানেল তৈরি করতে উইন্ডোজ বাক্সে পুট্টি ব্যবহার করছি। start putty -D …
12 security  ssh  proxy  shell  socks 

14
কীভাবে নিরাপদে ইন্টারনেটে দুটি নেটওয়ার্কে যোগদান করবেন?
ধরা যাক দুটি জায়গা আছে। উভয় অবস্থানের নিজস্ব দ্রুত ইন্টারনেট সংযোগ রয়েছে। আপনি এই দুটি নেটওয়ার্ককে কীভাবে একসাথে যুক্ত করবেন যাতে প্রতিটি কম্পিউটার প্রতিটি অন্যান্য কম্পিউটার দেখতে পারে? আপনার কি কোনও ডোমেন নিয়ামক প্রয়োজন, না আপনি ওয়ার্কগ্রুপ দিয়ে এটি করতে পারেন? সুস্পষ্ট সমাধানটি ভিপিএন বলে মনে হচ্ছে, তবে কেবল রাউটারগুলিতে …

2
একাধিক ডকার পাত্রে আইএএম সুরক্ষা শংসাপত্রগুলি পরিচালনা করা
সাধারণ ইসি 2 পরিবেশের মধ্যে, অন্যান্য এডাব্লুএস সংস্থাগুলিতে অ্যাক্সেস পরিচালনা করা আইএএম ভূমিকা এবং শংসাপত্রগুলির সাথে (উদাহরণস্বরূপ মেটাডেটা থেকে স্বয়ংক্রিয়ভাবে এনে দেওয়া) যথেষ্ট সহজ straight ক্লাউডফর্মেশন সহ আরও সহজ, আপনি যখন কোনও উদাহরণের জন্য কোনও নির্দিষ্ট অ্যাপ্লিকেশন ভূমিকা অর্পণ করেন তখন আপনি ফ্লাইতে ভূমিকা তৈরি করতে পারেন। আমি যদি ডকারে …

2
সিভিই -2014-7169 এর জন্য আপডেট হওয়া শেলশক দুর্বলতা পরীক্ষা কীভাবে কাজ করে?
আমি CVE-2014-6271 এর আসল পরীক্ষাটি বুঝতে পারি, যা ছিল: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" তবে আমি সিভিই -2014-7169 এর জন্য আপডেট হওয়া টেস্ট এবং সংশ্লিষ্ট আউটপুট দ্বারা বিভ্রান্ত: $ env X='() { (a)=>\' sh -c "echo date"; cat echo sh: X: …
11 security  bash 

1
কত ব্রাউজার এসএসএল শংসাপত্র প্রত্যাখ্যান করে তা সন্ধান করুন
আমাদের ওয়েবসারকে HTTP অনুরোধ করার সময় কতগুলি ব্রাউজার আমাদের এসএসএল শংসাপত্র প্রত্যাখ্যান করে তা জানতে চাই। আমরা একটি ফ্রি সিএ ব্যবহার করছি যা এখন বেশিরভাগ আধুনিক ব্রাউজার দ্বারা স্বীকৃত বলে মনে হচ্ছে, তবে আমি ব্রাউজার এবং অপারেটিং সিস্টেমগুলির সংমিশ্রণ পরীক্ষা না করে কিছু নম্বর পেতে চাই। আমি বুঝতে পারি যে …

2
লিনাক্স কমান্ড নেটস্যাট এবং iptables ব্যবহার করে ডস আক্রমণ প্রতিরোধ করতে
ডিডোস আক্রমণ প্রতিরোধ করতে আমি প্রতি আইপি 200 এরও বেশি অনুরোধ ড্রপ করতে চাই। এই কমান্ডটি আমি প্রতি আইপি প্রতি অনুরোধের গণনা সনাক্ত করতে ব্যবহার করেছি: netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -nr এখন আমি সমস্ত আইপি …

1
এসএমএসে পারমিট ইউজার পরিবেশের নিরাপত্তা ঝুঁকি
এনএসভি শেল থেকে এনভেরি ভেরিয়েবলগুলি পাস করার জন্য PermitUserEnvironmentআমি ফাইল ~/.ssh/environmentএবং ফাইল সম্পর্কিত বেশ কয়েকটি পোস্ট পড়েছি । অফিসিয়াল এসএসডিডি ডকস এবং কয়েকটি অন্যান্য সংস্থানগুলি এটির কিছু নিরাপত্তা ঝুঁকির ইঙ্গিত দেয়। পরিবেশ প্রক্রিয়াকরণ সক্ষম করা ব্যবহারকারীদের কিছু কনফিগারেশনে যেমন LD_PRELOAD ব্যবহার করে অ্যাক্সেস বিধিনিষেধগুলিকে বাইপাস করতে সক্ষম করতে পারে। সক্রিয়করণের …

3
ন্যূনতম পাসওয়ার্ড বয়সের যৌক্তিকতা কী?
আমার সবেমাত্র একজন উইন্ডোজ 2008 ডোমেনে কোনও ব্যবহারকারী তার পাসওয়ার্ড পরিবর্তন করতে অক্ষম ছিল। এটি তাকে জটিলতার প্রয়োজনীয়তা সম্পর্কে একটি গুপ্ত বার্তা দিচ্ছিল যদিও তিনি নিশ্চিত যে তাঁর নির্বাচিত পাসওয়ার্ডটি সেগুলি পূরণ করে। আমি নিজেই এটি পরীক্ষা করে নিশ্চিত করেছি। মনে হচ্ছে তার শেষ পাসওয়ার্ডটি খুব সম্প্রতি মাইক্রোসফ্ট-প্রস্তাবিত ডিফল্ট হিসাবে …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.