প্রশ্ন ট্যাগ «security»

সুরক্ষা কোনও পণ্য নয়, একটি প্রক্রিয়া।

2
কোনও ডিরেক্টরিতে রুট লেখার ফাইলগুলি রুটের মালিকানাধীন নয় কেন খারাপ?
এটি অন্য প্রশ্নের মন্তব্যে উঠে এসেছিল এবং যদি কেউ আমাকে এর কারণ ব্যাখ্যা করতে পারে তবে আমি এটি পছন্দ করব। আমি অ্যাপাচি ব্যবহারকারীর হোম ডিরেক্টরিতে প্রদত্ত VHost এর জন্য ত্রুটিগুলি লগ করার পরামর্শ দিয়েছি। এটি অনিরাপদ থাকার কারণে গুলি করে হত্যা করা হয়েছিল। কেন? আমি একটি উত্তর মন্তব্যে স্পষ্টতা চেয়েছিলাম …

4
পাসওয়ার্ড ছাড়াই লিনাক্স রুট ব্যবহারকারী মাইএসকিএল রুট অ্যাক্সেসের অনুমতি দিন
সিপ্যানেলে যখন আমি রুট হিসাবে লগ ইন করি এবং হোস্টনাম এবং পাসওয়ার্ড ছাড়াই "মাইএসকিএল" টাইপ করি এটি আমাকে মাইএসকিএল মূল ব্যবহারকারীকে সরাসরি অ্যাক্সেস দেয়। আমি এটি আমার একটি নন-সিপ্যানেল সার্ভারের জন্য করতে চাই যেখানে লিনাক্স রুট ব্যবহারকারী সিপ্যানেলে যেমনভাবে মাইএসকিএল রুট ব্যবহারকারীর কাছে পাসওয়ার্ড কম লগন পায়। এটা কি সম্ভব …

4
কোনও সার্ভারকে ভার্চুয়ালাইজ করার অর্থ কী আরও ওএস স্তর প্যাচ এবং আপডেট করা, আরও বেশি কাজ এবং আরও ঝুঁকিপূর্ণ?
আমি একটি অনুসন্ধান করেছি এবং প্যাচিং এবং সিস্টেম আপডেট সম্পর্কিত সমস্যাগুলি সম্বোধন করার মতো কোনও কিছুই পাইনি। আমি গাইডলাইন পেয়েছি যাতে সার্ভারের প্রয়োজনীয় প্যাচ থাকা দরকার। যদি আমার কাছে ভিএম হোস্ট থাকে তবে তা কি প্যাচ এবং আপডেট করার জন্য একটি অতিরিক্ত স্তর - এমনকি খালি ধাতব হাইপারভাইজারগুলির সাথেও? মেটাল …


9
পুরোপুরি স্যুইচ করা নেটওয়ার্কে পাসওয়ার্ডগুলির জন্য প্যাকেট স্নিফিং করা কি সত্যিই উদ্বেগজনক?
আমি বেশ কয়েকটি লিনাক্স সার্ভার পরিচালনা করি যার জন্য ব্যবহারকারীদের জন্য টেলনেট অ্যাক্সেস প্রয়োজন। বর্তমানে ব্যবহারকারীর শংসাপত্রগুলি প্রতিটি সার্ভারে স্থানীয়ভাবে সংরক্ষণ করা হয় এবং পাসওয়ার্ডগুলি খুব দুর্বল থাকে এবং সেগুলি পরিবর্তন করার প্রয়োজন নেই। লগনগুলি শীঘ্রই অ্যাক্টিভ ডিরেক্টরিতে একীভূত হবে এবং এটি আরও ঘনিষ্ঠভাবে রক্ষিত একটি পরিচয়। ল্যান থেকে আমাদের …

7
উইন্ডোজ কি ব্যর্থ 2ban করে?
উইন্ডোজ ওএসের জন্য কেউ কি ব্যর্থ2ban-জাতীয় সরঞ্জামের প্রস্তাব দিতে পারে? আমি বেশ কয়েকটি উইন্ডোজ মিডিয়া সার্ভার পেয়েছি যা ব্রুট ফোর্স প্রমাণীকরণের চেষ্টায় হামার হয়ে পড়ে। আমি এই প্রমাণীকরণ ব্যর্থতা একরকম ব্লকিং সরঞ্জামে প্লাগ করতে চাই।
27 windows  security 

8
জাল ওপেনআইডি সরবরাহকারীদের মধ্যে কি কোনও বিপদ আছে?
আমি ভাবছিলাম। যেহেতু যে কোনও ওপেনআইডি সরবরাহকারী শুরু করতে পারে, এবং যেহেতু কোনও কেন্দ্রীয় কর্তৃপক্ষ নেই যা ওপেনআইডি সরবরাহকারীদের অনুমোদন দেয়, কেন জাল ওপেনআইডি সরবরাহকারীরা সমস্যা হয়ে উঠবে না? উদাহরণস্বরূপ, কোনও স্প্যামার একটি ওপেনআইডি সরবরাহকারী একটি ব্যাকডোর সহ শুরু করতে পারে যাতে তাকে নিজের সাইটে নিবন্ধকরণে ঠকানো অন্য কোনও ব্যবহারকারী …
27 security  openid 

8
আমি কীভাবে দায়বদ্ধতার সাথে ব্যাকআপ টেপগুলি নিষ্পত্তি করব?
আমাদের পুরানো টেপ ড্রাইভগুলি ব্যর্থ হয়েছে এবং আমরা আর ব্যাকআপ নেওয়ার জন্য টেপ ব্যবহার করি না। আমাদের কাছে এখনও ব্যাকআপ সহ একটি ডিএলটি টেপের একটি স্ট্যাক রয়েছে যাতে ক্রেডিট কার্ড নম্বর, সামাজিক সুরক্ষা নম্বর ইত্যাদি সংবেদনশীল তথ্য থাকতে পারে আমি কীভাবে এই ব্যাকআপ টেপগুলি দায়বদ্ধতার সাথে নিষ্পত্তি করব? যদি আমার …
27 security  cleanup 

10
অন্য ব্যবহারকারী দ্বারা কার্যকর করা লিনাক্স শেল কমান্ডের লাইভ ভিউ?
লিনাক্সের মূল ব্যবহারকারীর পক্ষে টার্মিনাল বা এসএসএইচ-এর মাধ্যমে লগ ইন করা অন্য ব্যবহারকারী দ্বারা চালিত শেল কমান্ডগুলির রিয়েল-টাইম (বা রিয়েল-টাইমের কাছাকাছি) দেখার পক্ষে কী সম্ভব? স্পষ্টতই এগুলি .Bash_history এ সঞ্চিত আছে, তবে এটি তখনই সংরক্ষণ করা হয় যখন ব্যবহারকারী লগ-অফ করে এবং অক্ষমও করা যায়। সম্পাদনা করুন: আদর্শভাবে এমন কিছু …
27 linux  security  shell 

6
আমি কীভাবে আমার সংস্থাকে আইটি - ডোমেন, সুরক্ষা ইত্যাদিতে বিনিয়োগ করতে রাজি করব?
আমি একটি ছোট-মাঝারি আকারের খুচরা বিক্রেতার পক্ষে কাজ করি যার অর্ধ ডজন উচ্চ স্ট্রিট স্টোর এবং একটি ওয়েবসাইট রয়েছে। তথ্যপ্রযুক্তি পরিস্থিতি বর্তমানে অত্যন্ত প্রাথমিক অবস্থায় রয়েছে। "আইটি হেড অব আইটি" হওয়াই আমার কাজের বিবরণের একটি সামান্য অংশ এবং তালিকার শেষ অংশটি আমি যতটা চাই তার মধ্যে তেমন সময় দিতে পারিনি। …

3
স্থানীয় মেশিনে ক্যাশে উইন্ডোজ শংসাপত্রগুলি কীভাবে সংরক্ষণ করা হয়?
কীভাবে একটি উইন্ডোজ ক্লায়েন্টে সক্রিয় ডিরেক্টরি ডোমেন শংসাপত্রগুলি সংরক্ষণ করা হয়? তারা কি স্থানীয় এসএএম ডাটাবেসে সঞ্চিত থাকে, ফলে স্থানীয় ব্যবহারকারী অ্যাকাউন্টগুলির জন্য সংবেদনশীল এমন একই রংধনু টেবিল আক্রমণগুলির জন্য তাদের সংবেদনশীল করে তোলে বা সেগুলি আলাদাভাবে সংরক্ষণ করা হয়? দ্রষ্টব্য, আমি বুঝতে পারি যে সেগুলি সল্ট এবং হ্যাশ করা …

8
একজন "দুর্ব্যবহার" ব্যবহারকারীর সম্পর্কে আমার কী করা উচিত?
লক । এই প্রশ্নটি এবং এর উত্তরগুলি লক করা আছে কারণ প্রশ্নটি অফ-টপিক তবে historicalতিহাসিক তাত্পর্যপূর্ণ। এটি বর্তমানে নতুন উত্তর বা মিথস্ক্রিয়া গ্রহণ করছে না। এই ব্যবহারকারীর সম্পর্কে আমার কী করা উচিত? ব্যবহারকারী: পর্নোগ্রাফি ডাউনলোড হচ্ছে অননুমোদিত অ্যাক্সেসের চেষ্টা করা হ্যাকিং সফটওয়্যার চলছে অযৌক্তিক ইমেল প্রেরণ সিস্টেমের সাথে সফটওয়্যার / …
26 security  users 

8
লিনাক্সের জন্য নিরাপদ নেটওয়ার্ক ফাইল সিস্টেমগুলি: লোকেরা কী করছে?
এনএফএসভি 3 বিস্তৃত, তবে ডিফল্ট সুরক্ষা মডেলটি ... অতুলনীয় । সিআইএফএস কার্বেরোস প্রমাণীকরণ ব্যবহার করতে পারে তবে পসিক্স শব্দার্থবিজ্ঞান ছাড়াই এটি একটি অ-স্টার্টার। এএফএস কখনও তারে এনক্রিপ্ট ট্র্যাফিক করেনি এবং এটি কেআরবি 4 - এবং মূলত একটি মৃত প্রকল্প। অভিনব নতুন পরীক্ষামূলক ফাইল সিস্টেমগুলি কখনই বাস্তবায়িত হয় না বা গতির …

7
পুতুল সুরক্ষা এবং নেটওয়ার্ক টোপোলজিস
পটভূমি: আমি অবশেষে একবিংশ শতাব্দীতে যোগ দিতে এবং পুতুলের দিকে তাকানোর জন্য কিছু সময় রেখেছি। এটি আজ যেমন দাঁড়িয়েছে আমরা অফিসে অভ্যন্তরীণভাবে অনুষ্ঠিত একটি সংগ্রহস্থলের সমস্ত সার্ভার কনফিগারেশনগুলিকে সংস্করণ নিয়ন্ত্রণ করি। যখন কোনও আপডেট করার প্রয়োজন হয়, পরিবর্তনগুলি পুনরায় পরীক্ষাগারে পরীক্ষা করা হয় এবং ম্যানুয়ালি মেশিনে প্রশ্নবিদ্ধভাবে বের করে দেওয়া …

5
কোনও মাইএসকিল্ডম্প সম্পাদনের জন্য নূন্যতম অনুমতি?
আমি দূরবর্তী mysqldump ক্রোনগুলির শিডিউলিং শুরু করতে চাই এবং আমি সে উদ্দেশ্যে একটি বিশেষ অ্যাকাউন্ট ব্যবহার করতে পছন্দ করব। আমি সেই ব্যবহারকারীকে পূর্ণ ডাম্প পাওয়ার জন্য ন্যূনতম অনুমতি দিতে চাই, তবে আমি সে সম্পর্কে সবচেয়ে ভাল উপায় নিশ্চিত নই। এটা যেমন সহজ grant SELECT on *.* to '$username'@'backuphost' identified by …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.