
|
 |
|
Съвети>Сигурност
Конфигуриране на Tor като междинна точка
Инсталиране и конфигуриране на Tor клиент под Linux/BSD/Unix
Запознаване с Tor
Съхранение на поверителна информация в БД
Проста защита за SSH атаки (bruteforce, dictionary)
Блокиране на автоматизирани атаки под Линукс и *BSD
OpenPGP интеграция в RPM
Зареждане на удостоверителски X.509 сертификати в Psi
Създаване на chroot среди във Fedora Core и RHEL
Забрана за SSH логин от случайни/атакуващи потр
Нелегитимен достъп до ресурси (уеб-базирани пощенски услуги)
Въведение в SNORT
Въведение в RSBAC, част IV
Въведение в RSBAC, част III
Въведение в RSBAC, част II
Въведение в RSBAC, част I
Възможности за сертификатната измама в X.509
АРХИВИРАНЕ И ВЪЗСТАНОВЯВАНЕ НА ЛИНУКС СИСТЕМА (превод)
Опазвайте ОС от инсталацията
Пример за употреба на Access Control Lists с Линукс
Проблеми и недооглеждане при PHP/SQL програмиране
Повече сигурност с pam_limits
Да направим повече с SSH: X и пренасочването на портове (por
Девет препоръки за писане на сигурен php код
Конфигурация на Bastille-firewall при Mandrake
Как да защитите вашият Linux (част 2)
Как да защитите вашият Linux (част 1)
IPCHAINS-HOWTO BG 1.01 (част 1)
IPCHAINS-HOWTO BG 1.01 (част 2)
Общо: статии - 29, категории - 0
 |
Конфигуриране на Tor като междинна точка |
 |
 |
|
 |
 |
от Пейо Попов (16-06-2009)
Конфигуриране на Tor като междинна точка
Стъпки:
- Сваляне & инсталиране
- Конфигуриране
- Проверка & потвърждаване
- Финални стъпки
Мрежата на Tor разчита на доброволци, които даряват честотна лента. Колкото повече хора участват с междинни точки, толкова по-бързо ще работи мрежата на Tor. Ако имате поне 20 килобайта в двете посоки, моля, помогнете на Tor, като конфигурирате своя Tor и като междинна точка. Имаме много функции, които правят междинните точки на Tor лесни и удобни, включително лимит на скоростта на връзката, правила за изход, които позволяват да ограничите възможността да бъдете обвинени в злоупотреба, както и поддръжка на динамични IP адреси.
(...още)>> |
 |
 |
 |
 |
 |
Съхранение на поверителна информация в БД |
 |
 |
|
 |
 |
от Веселин Марков (31-08-2006)
Записване,
съхранение и прочит на поверителна информация от БД
Веселин Марков 08.2006
Тази статия има за цел да
представи сравнително сигурен подход при боравене с конфиденциална
информация, в т.ч. персонални данни, банкова информация, осигурителни
номера и т.н.
(...още)>> |
 |
 |
 |
 |
 |
Проста защита за SSH атаки (bruteforce, dictionary) |
 |
 |
|
 |
 |
от Vladsun (12-09-2006)
Повечето администратори виждат огромни логове за неуспешни (дай боже;) ) опити за SSH логин чрез използване на слаби пароли и често срещани потребителски имена. С увеличаването на броя на потребителите, които се нуждаят от SSH достъп до конзолата се увеличава и вероятността от пробив.
Съществуват много начини за защита от подобен вид атаки (bruteforce или dictionary). Нека споменем някой от тях:
- смяна на порта на SSH услугата;
Често срещана практика, но при нарочна атака срещу самия сървер лесно ще се открие на кой порт слуша sshd deamon-a. Веднага ще се появят предложения за ползване на PSD (port scan detection), но по същество PSD техниката "опазва" всички портове, а не само определен. С използването на подходящи опции на nmap, тази защита би могла да се прекочи. Следващ проблем е man-in-the-middle атаките, при които лесно се открива кой порт е за sshd. След откриването на SSH порта започва втора атака насочена срещу самите пароли;
(...още)>> |
 |
 |
 |
 |
|
 |
|
|
|
|
|
|