21 совет по безопасности сервера для защиты вашего сервера
Злоумышленники всегда ищут уязвимости серверов. В обязанности системных администраторов и сотрудников службы безопасности входит обеспечение безопасности данных на сервере. ...
Злоумышленники всегда ищут уязвимости серверов. В обязанности системных администраторов и сотрудников службы безопасности входит обеспечение безопасности данных на сервере. ...
Изучение того, как работает криптография с симметричным и открытым ключом с использованием ключей GPG для подписи коммитов и отправки зашифрованных сообщений.
В этом руководстве перечислены начальные меры безопасности как для пользователей настольных компьютеров, так и для системных администраторов, управляющих серверами. ...
Независимо от того, насколько он безопасен, его все равно можно взломать. Вот почему вам может потребоваться установить тарпит для этой службы. По сути, тарпит будет работать на стандартном порте SSH, и когда хакер попытается прорваться через этот порт, он застрянет в бесконечном цикле. ...
Как обеспечить безопаcность Wi-fi? Сегодня беспроводные технологии широко используются в корпоративных офисах, на предприятиях, государственных и образовательных учреждениях. Существует множество книг,которые охватывают основы практического подхода к анализу и тестированию и на проникновение беспроводных сетей. В этом статье мы рассмотрим несколько способов анализа беспроводной сети , существующие техники атак, а также дадим рекомендации по использованию Wi-Fi. ...
Если вы системный администратор, управляющий сервером Linux, скорее всего, вам может потребоваться предоставить SFTP-доступ некоторым пользователям для загрузки файлов в их домашние каталоги. По умолчанию пользователи, которые могут войти в систему через SSH, SFTP и SCP, могут просматривать всю файловую систему, включая каталоги других пользователей. Это может не быть проблемой, если этим пользователям доверяют, но если вы не хотите, чтобы вошедшие в систему пользователи могли перемещаться по системе, вам необходимо ограничить доступ пользователей к их домашнему каталогу. Это добавляет дополнительный уровень безопасности, особенно в системах с несколькими пользователями. ...
Tomb - это бесплатный, небольшой, мощный и простой инструмент с открытым исходным кодом для шифрования файлов в GNU/Linux. Он также использует различные инструменты GNU/Linux, такие как steghide, lsof, mlocate, resizefs, dcfld и многие другие, для расширения своей функциональности. Tomb используется для создания защищенных резервных копий секретных или личных файлов в зашифрованных, защищенных паролем каталогах, называемых tomb’s. Эти каталоги могут быть открыты только с использованием соответствующих им ключевых файлов и паролей. ...
Безопасность программного обеспечения - это создание защищенного программного обеспечения с присущей ему защитой, чтобы оно продолжало функционировать под злонамеренными атаками, к удовлетворению пользователей и владельцев программного обеспечения. Эта статья объясняет угрозы и решения, с общей точки зрения. Стандартный словарь в информационной безопасности также объясняется. Вы должны быть хорошо знакомы с компьютером и Интернетом, чтобы понять эту статью; Вы должны были также изучить компьютерный язык, например, Perl, C, C ++, PHP и т. д. ...
Следующие шаги должны помочь любого уровня квалификации вести более безопасную, частную жизнь. Обновите ваше программное обеспечение Включите автоматическое обновление для ваших операционных систем (Windows, MacOS, Linux), браузеров и приложений. Используйте менеджер паролей Не используйте ваши пароли и не сохраняйте их в своем браузере. Используйте менеджер паролей как KeePassXC. Использовать двухэтапную аутентификацию 2FA защищает ваши учетные записи, даже если ваш пароль попадет в чужие руки. Аппаратные опции, такие как Yubikey, SoloKeys, Nitrokey лучше. ...
Не все проблемы безопасности маршрутизатора могут быть исправлены пользователями, но есть много действий, которые можно предпринять, чтобы защитить их от атак. Многие пользователи не понимают этого, но их интернет-маршрутизаторы могут быть самыми важными электронными устройствами, которые они имеют в своих домах. Маршрутизаторы связывают большинство других устройств вместе и с внешним миром, поэтому они занимают очень привилегированное положение, которое хакеры часто пытаются использовать. За последние несколько лет число ботнетов, состоящих из взломанных маршрутизаторов, увеличилось, и эти ботнеты использовались злоумышленниками. ...