Поиск по сайту:

безопасность Linux

 
 
Как создать файл .CRT в Linux? Как создать файл .CRT в Linux? -

Файлы с расширениями .CRT обычно являются сертификатами SSL/TLS. Расширение .CRT – один из наиболее часто используемых форматов сертификатов SSL/TLS в Linux и других Unix-подобных системах. Эта статья ответит на ваш вопрос о создании файла сертификата .CRT в Linux с помощью инструмента OpenSSL. Предпосылки Система с ядром Linux Пользователь с привилегиями sudo   Установить OpenSSL OpenSSL – это открытый исходный код, который можно использовать для создания самозаверяющих сертификатов SSL/TLS с расширением .crt. Возможно, у вас ужеЧитать далее… >

Уязвимости состояния гонки в веб-приложениях Уязвимости состояния гонки в веб-приложениях -

Когда веб-приложению, настроенному для управления функциями в фиксированной последовательности, требуется выполнить две или более операций одновременно, происходит атака состояния гонки. Этот метод использует преимущество временной задержки между введением услуги и началом контроля безопасности. Эта атака может быть осуществлена одним из двух способов, основанных на многопоточных приложениях: вторжение, вызванное ненадежными процессами, и вторжение, вызванное заслуживающим доверия процессом, который может иметь одинаковые и равные права. Различные процессы могут взаимодействовать друг с другом без адекватных мер. Эти атаки также известны какЧитать далее… >

Установка Fail2ban на CentOS Как настроить IPS (Fail2ban) для защиты от различных атак -

IPS или система предотвращения вторжений – это технология, используемая в сетевой безопасности для проверки сетевого трафика и предотвращения различных атак путем обнаружения вредоносных входных данных. Помимо простого обнаружения вредоносных входов, как это делает система обнаружения вторжений, она также предотвращает вредоносные атаки в сети. Он может предотвратить сеть от грубой силы, DoS (отказ в обслуживании), DDoS (распределенный отказ в обслуживании), эксплойтов, червей, вирусов и других распространенных атак. IPS размещаются сразу за брандмауэром, и они могут отправлятьЧитать далее… >

Как заблокировать хотлинкинг с помощью Nginx Как заблокировать хотлинкинг с помощью Nginx -

Nginx – это легкий веб-сервер, способный обрабатывать огромное количество запросов в определенный момент времени, не загружая сервер. Он содержит сложные функции, такие как асинхронная обработка, поддержка ipv6, загрузчик кеша, поддержка http/2, горячая ссылка на блоки, пулы потоков, SPDY и SSL и многое другое. Среди них одна из самых важных функций для любого веб-сайта в целом – это блокировка хотлинкинга. Горячие ссылки – это злонамеренная практика, часто применяемая некоторыми мелкими веб-мастерами, когда они не могут позволитьЧитать далее… >

Список основных команд безопасности Linux Список основных команд безопасности Linux -

В этой статьи показаны некоторые из самых основных команд Linux, ориентированных на безопасность.   Используя команду netstat для поиска открытых портов: Одна из самых простых команд для мониторинга состояния вашего устройства – это netstat, который показывает открытые порты и установленные соединения. Ниже приведен пример вывода netstat с дополнительными параметрами: # netstat -anp   Где: -a: показывает состояние сокетов. -n: показывает IP-адреса вместо хот-спотов. -p: показывает программу, устанавливающую соединение.   В первом столбце показан протокол, вы можете видеть, что включены как TCP, так и UDP, на первом снимкеЧитать далее… >

Укрепление защиты в Debian 10 -

Укрепление определяется как процесс защиты ваших систем. Большинство пользователей удовлетворены настройками безопасности по умолчанию и даже не беспокоятся о том, чтобы контролировать эти настройки. Эта небрежность делает их уязвимыми для нарушений безопасности, поскольку просто полагаться на настройки по умолчанию для обеспечения идеальной безопасности рискованно. Часто настройки по умолчанию используются только для создания ложного чувства безопасности или иллюзии, и многие невинные пользователи становятся жертвами этой ловушки. Те, кто заботится о безопасности своей системы, предпочитают принимать дополнительные меры для повышения безопасности. ЭтаЧитать далее… >

Все, что вам нужно знать о прокси-сервере -

Кибербезопасность и конфиденциальность становятся серьезной проблемой со временем. Если вы посещаете веб-сайт, то ваше соединение автоматически отправит ваш IP-адрес на этот веб-сайт. Большинство людей не в восторге от этого факта. Таким образом, многие организации используют прокси-серверы для защиты своих пользователей. В этой статье мы поговорим о прокси-серверах.   Определение прокси-сервера: Прокси-сервер будет действовать как мост между вами и вашим интернет-соединением. Вы будете использовать прокси-сервер для подключения к сайту и другим пользователям. Это обеспечит безопасность вашего собственного соединения. Если вы используете анонимный прокси-сервер,Читать далее… >

Как изменить стандартный порт SSH в Linux (правильно и безопасно) Как защитить SSH-сервер в Ubuntu 20.04 от базового до расширенного -

Как и все другие серверы, SSH-сервер также подвержен попыткам несанкционированного доступа. Поэтому всякий раз, когда вы хотите использовать SSH-сервер, вы должны сначала подумать о его защите, чтобы спастись от любых нежелательных ситуаций в долгосрочной перспективе. Обычно термин «защита сервера» также известен как «усиление защиты сервера». Это можно сделать, приняв несколько мер. Эти меры зависят от требуемого уровня безопасности. Меры защиты SSH-сервера варьируются от базовых до расширенных, и, как мы уже говорили ранее, вы можете выбрать их в соответствии сЧитать далее… >

Анонимно в интернете vs fingerprint Анонимно в интернете vs fingerprint -

Анонимность в вебе: миф или реальность? Большинство из вас знают, что любые действия в Сети отслеживаются и впоследствии используются, в частности, для показа таргетированной, говоря проще, персонализированной рекламы. Поэтому, когда требуется анонимно посетить какой-нибудь сайт и не оставить при этом никаких следов, опытные пользователи пользуются анонимным инкогнито режимом браузера. Но знаете ли вы о том, что даже в этом случае вас отслеживают и идентифицируют? Это так. Порой ситуация с показом персонализированной рекламы доходит до абсурда.Читать далее… >

Как отключить-деактивировать SELinux Как вывести список всех контекстов SELinux -

В SELinux, механизме безопасности Linux, есть определенные важные концепции, о которых должен знать пользователь. Только после понимания этих концепций мы сможем хорошо работать с этим механизмом безопасности. Одна из таких важнейших концепций – контекст SELinux. Контекст в SELinux определяется как дополнительная информация о процессе или файле, с помощью которой этот механизм безопасности может принимать решения по управлению доступом. Эта дополнительная информация содержит следующие четыре объекта: Пользователь SELinux: определяет личность пользователя, который получает доступ, владеет, изменяет или удаляет процессЧитать далее… >

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

badge
Обратный звонок 1
Отправить
galka

Спасибо! Ваша заявка принята

close
galka

Спасибо! Ваша заявка принята

close