Все статьи по тегу security
Права в Linux
Linux имеет взвешенную систему прав для управления ресурсами файловой системы. Это обеспечивает достаточно гибкое управление и позволяет обезопасить систему от взлома и непредсказуемых конфликтных ситуаций с доступом к тем или иным объектам файловой системы. Система прав Linux предусматривает наличие не только стандартных разрешений, но и ряд дополнительных – специальные, расширенные, а также включает различные средства управления ими. Их знание позволит избежать многих проблем в области прав и получить эффективный инструмент для оптимизации процесса использования прав. Определим основные понятия прав в Linux и рассмотрим некоторые аспекты их практического применения.
Как установить Let's Encrypt сертификат на Apache с Ubuntu 24.04
Защита сайта начинается с настройки HTTPS. В этой статье мы покажем, как бесплатно получить и настроить TLS/SSL сертификат Let's Encrypt на сервере Apache с операционной системой Ubuntu 24.04. Узнайте, как быстро установить сертификат и настроить автоматическое обновление, чтобы ваш сайт оставался защищенным.
Как запретить конкурентам использовать похожие домены
Развитие электронная коммерция привело к появлению новых рисков для ведения современного бизнеса. В частности, это касается различных способов дублирования доменного имени веб-сайта, на котором «завязан» весь онлайн-бизнес компании. При этом компания может потерять все – репутацию, клиентов и, наконец, доходы. Попробуем рассмотреть возможные пути, как обезопасить себя и свой бизнес от подобных сюрпризов от конкурентов, а также отстоять свои права в случае возникновения неприятного прецедента.
Атака на WordPress: хакеры скомпрометировали 35 000 сайтов через плагины
В конце июня 2024 года WordPress, одна из самых популярных платформ для создания сайтов, стала жертвой массовой атаки на пользователей плагинов. Это привело к тому, что около 35000 сайтов были заражены вредоносным кодом из-за обновлений.
Как проверить конфигурацию брандмауэра с помощью Nmap и Tcpdump
Защита внутренней сети от внешних атак обычно обеспечивается правильно настроенным брандмауэром или файрволом, выполняющим функции своеобразного фильтра между внутренней и внешней сетями. Продуманная политика безопасности, выраженная в правилах файрвола, залог надежности системы защиты локальной инфраструктуры компании. Для формирования "идеальной" политики безопасности необходимо проведение периодических тестирований установленных правил в рабочих условиях. Это позволит выявить возможные уязвимости и скорректировать окончательную конфигурацию файрвола. Для проведения тестирований необходимо применение специальных программных средств (ПО), к которым относятся Nmap да Tcpdump. Рассмотрим работу с ними на настоящем примере.
Все о Keycloak: зачем нужен, кому подходит и дающий преимущества
Для обеспечения безопасности учетных данных пользователей при работе с большим количеством различных сервисов на удаленных узлах сети важно организовать надежную систему аутентификации. Для этого подходит технология единого входа (SSO), позволяющая пользователю авторизоваться только раз для доступа ко всем сервисам. Keycloak – это один из эффективных инструментов реализации SSO, обеспечивающий централизованную аутентификацию для различных сервисов. Далее рассмотрим возможности Keycloak и шаги по его развертыванию на VPS-сервере с операционной системой Ubuntu.
Основы резервного копирования. Защита данных
Создание бекапов является обязательным этапом работы любого системного администратора или веб-дизайнера, отвечающего за работу сайтов.
Необходимость резервных копий связана с возможными атаками на ресурс, сбоями в работе программного обеспечения или оборудования, человеческим фактором.
В этой статье мы рассмотрим основные советы по резервному копированию для всех типов серверов.
Защита сайта с помощью BitNinja
Программный инструмент Bitninja предназначен для защиты серверов общего назначения от атак разного уровня и направления – DoS, SQL-инъекции, межсайтовый скриптинг и многие другие. По уровню функционала и возможностям средство можно с уверенностью отнести к программам защиты нового поколения. Он объединяет почти неограниченные возможности управления сервером с помощью CLI-интерфейса и «облачной» Панели управления Dashboard, являющаяся результатом успешной реализации функции CloudConfig в рамках сервиса, позволяющего организовать управление защитой на уровне отдельного сервера, группы серверов или учетной записи. Рассмотрим назначение основных модулей программы, процесс ее развертывания на сервере Ubuntu и методы управления ею с помощью CLI и Dashboard.
