Security

Cách sử dụng phần mềm chống vi-rút bí mật của Google Chrome trên Windows 10

Cách sử dụng phần mềm chống vi-rút bí mật của Google Chrome trên Windows 10

Chrome đi kèm với một công cụ bí mật có tên là Chrome Cleanup và công cụ này được thiết kế để xóa phần mềm độc hại khỏi PC chạy Windows 10 của bạn. Đây là cách sử dụng nó.

Cách sử dụng Lịch sử tệp để tạo bản sao lưu an toàn trên Windows 10

Cách sử dụng Lịch sử tệp để tạo bản sao lưu an toàn trên Windows 10

Trên Windows 10, tính năng Lịch sử tệp cho phép bạn sao lưu các bản sao của tệp và thư mục vào các vị trí an toàn trong trường hợp bạn vô tình xóa nội dung nào đó. Qua

Mở một cổng trong Windows Firewall trên Server 2012

Mở một cổng trong Windows Firewall trên Server 2012

Windows Server 2012 chứa một chương trình tường lửa có tên là Tường lửa Windows với bảo mật nâng cao . Tường lửa này thường được cấu hình tự động để truy cập vào các chương trình sẽ được cho phép. Tuy nhiên, không phải tất cả các ứng dụng sẽ được cấu hình tự động. Trong trường hợp này, bạn sẽ cần mở một cổng thủ công.

Thiết lập AIDE trên CentOS 6

Thiết lập AIDE trên CentOS 6

Sau khi bạn bảo mật máy chủ của mình bằng các tác vụ thông thường như thay đổi cổng SSH và đặt quy tắc tường lửa - bạn hầu như an toàn. Mặc dù, có khả năng kẻ tấn công có quyền truy cập vào máy chủ của bạn. Khi điều này xảy ra, bảo vệ tiếp theo của bạn là học khi các tệp được sửa đổi trên máy chủ của bạn. Với AIDE, bạn được thông báo khi một số tệp nhất định được sửa đổi trên máy chủ của bạn.

Quét phần mềm độc hại và vi-rút trên CentOS bằng cách phát hiện phần mềm độc hại ClamAV và Linux

Quét phần mềm độc hại và vi-rút trên CentOS bằng cách phát hiện phần mềm độc hại ClamAV và Linux

Linux Malware Detect và ClamAV là hai công cụ hiệu quả để dễ dàng quét phần mềm độc hại và vi rút trên máy chủ VPS. Trong bài viết này, chúng tôi sẽ cài đặt bot

Bảo vệ máy chủ Apache trên CentOS 6

Bảo vệ máy chủ Apache trên CentOS 6

Thật dễ dàng để thực hiện các phím tắt khi bảo vệ máy chủ, nhưng bạn sẽ có nguy cơ mất dữ liệu trong trường hợp kẻ tấn công có quyền truy cập root vào bất kỳ máy chủ nào của bạn. Ngay cả đối với các cài đặt đơn giản, bạn cần bảo mật máy chủ của mình trước. Bảo mật máy chủ là một chủ đề rộng và thay đổi tùy theo HĐH và các ứng dụng đang chạy trên chúng.

Tăng cường bảo mật cho FreeBSD bằng IPFW và SSHGuard

Tăng cường bảo mật cho FreeBSD bằng IPFW và SSHGuard

Máy chủ VPS thường xuyên bị nhắm mục tiêu bởi những kẻ xâm nhập. Một kiểu tấn công phổ biến xuất hiện trong nhật ký hệ thống khi hàng trăm lần đăng nhập ssh trái phép. Thiết lập tường lửa rất hữu ích, nhưng bản thân nó có thể không kiểm soát đầy đủ các nỗ lực xâm nhập đột phá.

Cách cài đặt OSSEC HIDS trên máy chủ CentOS 7

Cách cài đặt OSSEC HIDS trên máy chủ CentOS 7

OSSEC là một hệ thống phát hiện xâm nhập dựa trên máy chủ (HIDS) mã nguồn mở, thực hiện phân tích nhật ký, kiểm tra tính toàn vẹn, giám sát sổ đăng ký Windows, phát hiện rootkit, cảnh báo dựa trên thời gian và phản hồi tích cực. Đây là một ứng dụng bảo mật bắt buộc phải có trên bất kỳ máy chủ nào.

Cách thiết lập xác thực hai yếu tố (2FA) cho SSH trên Ubuntu 14.04 bằng Google Authenticator

Cách thiết lập xác thực hai yếu tố (2FA) cho SSH trên Ubuntu 14.04 bằng Google Authenticator

Có một số cách đăng nhập vào máy chủ qua SSH. Các phương pháp bao gồm đăng nhập mật khẩu, đăng nhập dựa trên khóa và xác thực hai yếu tố. Xác thực hai yếu tố là một loại bảo vệ tốt hơn nhiều. Trong trường hợp máy tính của bạn bị xâm nhập, kẻ t��n công vẫn sẽ cần mã truy cập để đăng nhập.

Cài đặt NGINX với ModSecurity trên CentOS 6

Cài đặt NGINX với ModSecurity trên CentOS 6

Trong bài viết này, tôi sẽ giải thích cách xây dựng ngăn xếp LEMP được bảo vệ bởi ModSecurity. ModSecurity là một tường lửa ứng dụng web nguồn mở rất hữu ích để bảo vệ chống lại các mũi tiêm, các cuộc tấn công PHP và hơn thế nữa. Nếu bạn muốn thiết lập NGINX với ModSecurity, hãy tiếp tục đọc.

Cách sử dụng Mosh trên CentOS cho Quản trị máy chủ từ xa

Cách sử dụng Mosh trên CentOS cho Quản trị máy chủ từ xa

Sử dụng một hệ thống khác nhau? Mosh, tên viết tắt của shell di động , là một ứng dụng thiết bị đầu cuối từ xa đang được thiết kế để cung cấp kết nối và trải nghiệm người dùng tốt hơn so với các ứng dụng thiết bị đầu cuối dựa trên SSH.

Thiết lập LetsEncrypt trên Linux

Thiết lập LetsEncrypt trên Linux

LetsEncrypt là cơ quan cấp chứng chỉ với máy khách tự động. Nói tóm lại, điều này có nghĩa là bạn có thể bảo mật trang web của mình miễn phí. Đúng vậy, bạn có thể đi từ http://yourdomain.com đến https://yourdomain.com miễn phí. Lưu ý rằng, theo quyết định của LetsEncrypt để cấp cho bạn một chứng chỉ.

Cách thay đổi cổng SSH trên CoreOS

Cách thay đổi cổng SSH trên CoreOS

Thay đổi cổng SSH của bạn có thể giúp ngăn chặn các vấn đề bảo mật. Trong hướng dẫn này, bạn sẽ tìm hiểu cách thay đổi cổng SSH trên CoreOS.

Cách cài đặt rkhunter trên Ubuntu

Cách cài đặt rkhunter trên Ubuntu

Rkhunterlà phần mềm tìm rootkit trên máy chủ Linux. Rootkit được cài đặt bởi tin tặc để họ luôn có thể truy cập máy chủ. Trong tài liệu này, bạn sẽ có thể thấy cách bạn có thể ngăn chặn rootkit bằng rkhunterUbuntu.

Cách thiết lập xác thực hai yếu tố (2FA) cho SSH trên CentOS 6 bằng Google Authenticator

Cách thiết lập xác thực hai yếu tố (2FA) cho SSH trên CentOS 6 bằng Google Authenticator

Sau khi thay đổi cổng SSH, định cấu hình gõ cổng và thực hiện các chỉnh sửa khác để bảo mật SSH, có lẽ có một cách khác để bạn có thể bảo vệ bạn

Sử dụng khóa SSH của bạn để đăng nhập cho người dùng không root

Sử dụng khóa SSH của bạn để đăng nhập cho người dùng không root

Vultr cung cấp một tính năng cho phép bạn cài đặt trước các khóa SSH khi tạo một phiên bản mới. Điều này cho phép bạn truy cập người dùng root của máy chủ , tuy nhiên, khóa sẽ không hoạt động với người dùng không phải root mới được tạo . Trong hướng dẫn này, tôi sẽ chỉ cho bạn cách sử dụng khóa SSH được cài đặt sẵn với những người dùng mới được tạo.

Bảo mật SSH trên Ubuntu 14.04

Bảo mật SSH trên Ubuntu 14.04

Sau khi bạn tạo một máy chủ mới, có một số điều chỉnh cấu hình mà bạn nên thực hiện để tăng cường bảo mật cho máy chủ của mình.

Thiết lập tường lửa IPTables trên CentOS 6

Thiết lập tường lửa IPTables trên CentOS 6

Tường lửa là một loại công cụ bảo mật mạng kiểm soát lưu lượng mạng trong và ngoài theo bộ quy tắc được xác định trước. Chúng tôi có thể sử dụng tường lửa cùng với các biện pháp an toàn khác để bảo vệ máy chủ của chúng tôi khỏi các cuộc tấn công và tấn công của tin tặc.

Định cấu hình Tường lửa không phức tạp (UFW) trên Ubuntu 14.04

Định cấu hình Tường lửa không phức tạp (UFW) trên Ubuntu 14.04

Bảo mật là rất quan trọng khi bạn chạy máy chủ của riêng bạn. Bạn muốn đảm bảo rằng chỉ những người dùng được ủy quyền mới có thể truy cập máy chủ, cấu hình và dịch vụ của bạn. Tôi

Thiết lập Chroot trên Debian

Thiết lập Chroot trên Debian

Bài viết này sẽ hướng dẫn bạn cách thiết lập một nhà tù chroot trên Debian. Tôi giả sử rằng bạn đang sử dụng Debian 7.x. Nếu bạn đang chạy Debian 6 hoặc 8, điều này có thể hoạt động, nhưng hãy nhớ rằng tôi chưa thử nghiệm các phiên bản Debian khác.

Đảm bảo NGINX khỏi cuộc tấn công Logjam trên CentOS

Đảm bảo NGINX khỏi cuộc tấn công Logjam trên CentOS

Chà, có một lỗ hổng SSL khác ngoài tự nhiên. Về mặt kỹ thuật, đây không thực sự là một lỗ hổng, nó chỉ là một lỗ hổng bên trong giao thức mà chúng ta dựa vào trong quá trình khấu hao SSL3 và giai đoạn của SSL2.

Thay đổi cổng SSH của bạn để bảo mật hơn trên CentOS 6 hoặc 7

Thay đổi cổng SSH của bạn để bảo mật hơn trên CentOS 6 hoặc 7

Ngay bây giờ, mọi người dường như sử dụng cổng 22 khét tiếng để kết nối với máy chủ của họ bằng SSH. Theo tôi, đó chỉ là một cách khác để giúp kẻ tấn công nhắm mục tiêu vào máy chủ của bạn dễ dàng hơn. Thay đổi cổng SSH trên máy chủ của bạn có vẻ khó khăn, nhưng thực sự khá đơn giản để thực hiện.

Thiết lập cấu hình bảo mật và tường lửa máy chủ (CSF) trên CentOS 7

Thiết lập cấu hình bảo mật và tường lửa máy chủ (CSF) trên CentOS 7

ConfigServer Security & Firewall (CSF) là một tường lửa kiểm tra gói trạng thái (SPI), phát hiện đăng nhập / xâm nhập và ứng dụng bảo mật cho các máy chủ Linux. Đây là một bộ bảo mật rất phổ biến, nhưng chưa được hỗ trợ chính thức trên CentOS 7.

Cổng gõ trên Debian

Cổng gõ trên Debian

Sử dụng một hệ thống khác nhau? Đến bây giờ, có lẽ bạn đã thay đổi cổng SSH mặc định của mình. Tuy nhiên, tin tặc có thể dễ dàng quét các phạm vi cổng để khám phá cổng đó - nhưng thật hài hước