প্রশ্ন ট্যাগ «security»

সুরক্ষা কোনও পণ্য নয়, একটি প্রক্রিয়া।

5
এসএসএল এবং টিএলএসের মধ্যে সঠিক প্রোটোকল স্তরের পার্থক্যগুলি কী কী?
এই ওভারভিউ প্রশ্নটি জিজ্ঞাসা করার পরে এটি একটি প্রযুক্তিগত গভীর ডুব is এসএসএল এবং টিএলএসের মধ্যে প্রোটোকল পার্থক্যগুলি কী কী? নাম পরিবর্তনের পরোয়ানা দেওয়ার জন্য কি আসলেই যথেষ্ট পার্থক্য রয়েছে? (বনাম এটি টিএলএস এর নতুন সংস্করণগুলির জন্য "এসএসএলভি 4" বা এসএসএলভি 5 বলা)

3
আমি কীভাবে উইন্ডোজ রিকভারি এনভায়রনমেন্টটিকে পিছনের দরজা হিসাবে ব্যবহার করা বন্ধ করতে পারি?
উইন্ডোজ 10-এ, বুট সিকোয়েন্সের সময় কম্পিউটারে বারবার পাওয়ার কেটে উইন্ডোজ রিকভারি এনভায়রনমেন্ট (উইনআরই) চালু করা যেতে পারে। এটি কোনও আক্রমণকারীকে একটি ডেস্কটপ মেশিনে শারীরিক অ্যাক্সেস সহ প্রশাসনিক কমান্ড-লাইন অ্যাক্সেস পেতে দেয়, সেই সময়ে তারা ফাইলগুলি দেখতে এবং সংশোধন করতে, বিভিন্ন কৌশল ব্যবহার করে প্রশাসনিক পাসওয়ার্ড পুনরায় সেট করতে পারে । …

6
কোনও ওপেনভিপিএন সার্ভার ওপেনভিপিএন ক্লায়েন্ট ব্যবহার না করে দূরবর্তী পোর্টে শুনছে তা কীভাবে পরীক্ষা করবেন?
আমাকে যাচাই করা দরকার যে কোনও ওপেনভিপিএন (ইউডিপি) সার্ভারটি আপ এবং কোনও প্রদত্ত হোস্ট: পোর্টে অ্যাক্সেসযোগ্য। আমার কাছে কেবল ওপেনভিপিএন ক্লায়েন্ট (এবং এটি ইনস্টল করার কোনও সুযোগ নেই) এবং একটি সার্ভারের সাথে সংযোগ স্থাপনের জন্য কোনও কীগুলির দরকার নেই এমন একটি সরল উইন্ডোজ এক্সপি কম্পিউটার রয়েছে - কেবল সাধারণ উইনএক্সপি …

6
মাউন্টিং / টিএমপি নোেক্সেক কতটা কার্যকর?
অনেক লোক ( সিকিউরিং দেবিয়ান ম্যানুয়াল সহ ) বিকল্পগুলির সেট /tmpসহ মাউন্ট করার পরামর্শ দেয় noexec,nodev,nosuid। এটিকে সাধারণত 'প্রতিরক্ষা-গভীরতা' কৌশলটির একটি উপাদান হিসাবে উপস্থাপন করা হয়, আক্রমণকে বাড়াতে বা কাউকে ফাইল লেখার সুযোগ দেয় বা বৈধ অ্যাকাউন্টে ব্যবহারকারীর দ্বারা আক্রমণ করা যায় তবে অন্য কোনও লিখিত স্থান নেই by তবে …
39 linux  security  mount  tmp  noexec 

6
আপনি কীভাবে ভিপিএন অভ্যন্তরীণ নেটওয়ার্কগুলির সাথে নেটওয়ার্ক বিরোধ এড়াতে পারবেন?
যদিও 192.168 / 16 বা এমনকি 10/8 পর্যন্ত বিভিন্ন প্রাইভেট নন-রুটেবল নেটওয়ার্ক রয়েছে, কখনও কখনও সম্ভাব্য দ্বন্দ্বের কথা চিন্তাভাবনা করেও এটি এখনও ঘটে। উদাহরণস্বরূপ, আমি 192.168.27 এ অভ্যন্তরীণ ভিপিএন নেটওয়ার্কের সাথে একবার ইনস্টলেশন ওপেনভিপিএন সেট আপ করেছি। যতক্ষণ না কোনও হোটেল তাদের ওয়াইফাইতে 27 তলার জন্য সেই সাবনেটটি ব্যবহার না …

12
আপনি স্টাফ এবং ব্যক্তিগত ল্যাপটপ সম্পর্কে কি করবেন?
আজ, আমাদের একজন বিকাশকারী তার বাড়ি থেকে তার ল্যাপটপ চুরি করেছে। স্পষ্টতই, তার সংস্থার উত্স কোডের একটি সম্পূর্ণ এসএনএন চেকআউট, পাশাপাশি এসকিউএল ডাটাবেসের একটি সম্পূর্ণ অনুলিপি ছিল। আমি ব্যক্তিগতভাবে ল্যাপটপগুলিতে কোম্পানিকে কাজ করার অনুমতি দেওয়ার বিরোধিতা করার একটি বড় কারণ এটি। তবে এটি যদি কোনও সংস্থার মালিকানাধীন ল্যাপটপ হত তবে …

10
একটি নতুন উবুন্টু সার্ভার সুরক্ষিত করা [বন্ধ]
বলুন আমি উবুন্টুর একটি নতুন ইনস্টল পেয়েছি, এটি রেল অ্যাপ্লিকেশন সার্ভার হিসাবে ব্যবহারের জন্য সুরক্ষিত করার জন্য আমার কী পদক্ষেপ নেওয়া উচিত?

3
উত্তরযোগ্য সুরক্ষার সর্বোত্তম অনুশীলন
আমি আমার ডেটা সেন্টারে আনসিবলকে পরিচয় করিয়ে দিচ্ছি, এবং কন্ট্রোল মেশিনটি কোথায় সনাক্ত করতে হবে এবং কীভাবে এসএসএইচ কীগুলি পরিচালনা করতে হবে সে সম্পর্কে আমি সুরক্ষার জন্য কিছু সেরা অনুশীলন খুঁজছি। প্রশ্ন 1: নিয়ন্ত্রণ মেশিন আমাদের অবশ্যই একটি নিয়ন্ত্রণ মেশিনের প্রয়োজন। কন্ট্রোল মেশিনে এটিতে সর্বজনীন এসএসএইচ কীগুলি সংরক্ষিত থাকে। যদি …

6
উইন্ডোজ এক্সপি পিসি কোম্পানির নেটওয়ার্কে
আমাদের ছোট ব্যবসায়, আমরা প্রায় 75 পিসি ব্যবহার করছি। সার্ভার এবং ডেস্কটপ / ল্যাপটপগুলি সমস্ত আধুনিক রয়েছে এবং পান্ডা বিজনেস এন্ডপয়েন্ট প্রোটেকশন এবং ম্যালওয়ারবিটেস বিজনেস এন্ডপয়েন্ট সিকিউরিটি (এমবিএএম + অ্যান্টি-এক্সপ্লয়েট) ব্যবহার করে সুরক্ষিত । তবে, আমাদের উত্পাদন-পরিবেশে আমাদের প্রায় 15 টি উইন্ডোজ এক্সপি পিসি চলছে। তারা সংস্থার নেটওয়ার্কের সাথে সংযুক্ত …

7
SELinux অক্ষম / সক্ষম করার কারণগুলি
স্ট্যাকওভারফ্লো এবং আমাদের এখানে থাকা সম্পূর্ণ ভিন্ন জনতার এই প্রশ্নের পংক্তিতে আমি আশ্চর্য হই: SELinux অক্ষম করার জন্য আপনার বেশিরভাগ কারণগুলি (বেশিরভাগ লোক এখনও ধরে নিচ্ছে)? আপনি কি এটি সক্ষম রাখতে চান? সেলইনাক্স রেখে আপনি কী অস্বাভাবিকতা অনুভব করেছেন? ওরাকল ব্যতীত অন্য বিক্রেতারা এসইএলিনাক্স সক্ষম থাকা সমস্যা সমাধানকারী সিস্টেমগুলি কী …

10
আমি কীভাবে জানব যে আমার লিনাক্স সার্ভারটি হ্যাক হয়েছে?
লিনাক্স সার্ভার হ্যাক হয়ে গেছে বলে টেল-টেল লক্ষণগুলি কী কী? এমন কোনও সরঞ্জাম রয়েছে যা নির্ধারিত ভিত্তিতে একটি নিরীক্ষা প্রতিবেদন তৈরি এবং ইমেল করতে পারে?

3
কোন ধরণের নেটওয়ার্ক আক্রমণের ফলে একটি সুইচকে একটি হাবে পরিণত হয়?
আমি আজ একটি নিবন্ধ পড়ে বর্ণনা করেছি যে কীভাবে একটি অনুপ্রবেশ পরীক্ষক 14 মিলিয়ন ডলার ব্যালেন্স সহ একটি জাল ব্যাংক অ্যাকাউন্ট তৈরির জন্য প্রদর্শন করতে সক্ষম হয়েছিল। তবে আক্রমণটির বর্ণনা দেওয়ার একটি অনুচ্ছেদে উঠে দাঁড়িয়েছিল: তারপরে তিনি "প্লাবিত" সুইচগুলি - ছোট বাক্সগুলি যা ডেটা ট্র্যাফিককে নির্দেশ করে - ব্যাঙ্কের অভ্যন্তরীণ …
35 switch  security 

2
মাইএসকিউএল এর বাইন্ড-ঠিকানা 0.0.0.0 এ সেট করা কতটা খারাপ?
আমি কোনও রিমোট সার্ভারকে কোনও মাইএসকিউএল ইনস্ট্যান্স অ্যাক্সেস করার অনুমতি দেওয়ার চেষ্টা করছি যা বর্তমানে একটি ওয়েব অ্যাপ্লিকেশনের সাথে লিনাক্স সার্ভারটি ভাগ করে। ডকুমেন্টেশন অনুসারে এটি কেবলমাত্র সম্ভব হবে (যদি না আমি সঠিকভাবে বুঝতে না পারি) তবে বাইন্ড-ঠিকানা নির্দেশকে 0.0.0.0 এ সেট করা হয় , যার ফলস্বরূপ মাইএসকিউএল কোনও আইপি …
35 linux  mysql  security 

7
এমআইটিএম আক্রমণ - তারা কতটা সম্ভব?
ইন্টারনেট সুরক্ষায় "ম্যান ইন দ্য মিডল" আক্রমণ কতটা সম্ভব? আইএসপি সার্ভারগুলি বাদ দিয়ে কোন প্রকৃত মেশিনগুলি ইন্টারনেট যোগাযোগের "মাঝখানে" হতে চলেছে? তাত্ত্বিক ঝুঁকির বিপরীতে এমআইটিএম আক্রমণগুলির সাথে জড়িত প্রকৃত ঝুঁকিগুলি কী কী ? সম্পাদনা: আমি এই প্রশ্নে ওয়্যারলেস অ্যাক্সেস পয়েন্টগুলিতে আগ্রহী নই। তাদের অবশ্যই সুরক্ষিত করা দরকার তবে এটি সুস্পষ্ট। …

4
মুইব্ল্যাকক্যাট কী?
আমি সম্প্রতি একটি ছোট। নেট নেট এমভিসি সাইটে ELMAH ইনস্টল করেছি এবং আমি ত্রুটির প্রতিবেদনগুলি পেতে থাকি System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... এটি সম্ভবত একটি পৃষ্ঠা অ্যাক্সেস করার একটি প্রচেষ্টা যা বিদ্যমান নেই। তবে কেন এই পৃষ্ঠাটি অ্যাক্সেস করার চেষ্টা করা হচ্ছে? এটি কি …
34 security  iis 

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.