Tuesday, January 4, 2011

Die Grundlagen der Web-Server-Sicherheit

Posted on Donnerstag, Dezember 16, 2010 von CommunicateBetter in "Security Issues"

Web-Server-Sicherheit ist ein st?ndig fortschreitender Problem.  Jeden Tag neue und verbesserte Angriffe sind genutzt wird, gegen gro?e Web-Server verursacht es Managern zu klettern und eine L?sung finden. Neue Technologien entstehen, wird die Internet-Hacker immer einen Weg zu durchbrechen, alles geworfen an Ihnen finden. Wenn Zeit uns nichts gezeigt hat, ist es, dass Web-Entwickler immer Sicherheitsprobleme auf Ihren Servern sehr bewusst sein müssen.

Extra Service

Ein ist wichtiges Anliegen, ein Web-Entwickler unn?tige Dienste. Extra und unn?tige Dienste auf einem Server ausführen, erstellt eine m?gliche Sicherheitsproblem. Standard-Betriebssystem-Installationen sind nicht sehr sicher und in der Regel diese Betriebssystem wird auf eine Vielzahl von Dienstleistungen, die wirklich erforderlich sind. Die weitere Dienste, die offenen, die eher ein Hacker Links sind finden ein Loch in der Server Sicherheit.

Remote-Zugriff

Remote-Zugriff wird mehr und mehr für Web-Administratoren, beliebter als virtuelle st?ndigen Zugriff auf die Server-Maschine erlaubt. Allerdings dies das Risiko für Sicherheitsbedrohungen auf dem Server erh?hen. Wenn m?glich sollte ein Web-Administrator um die Maschine lokal anmelden. Remote Zugriff sollte in Gebrauch als auch als in Tiefe beschr?nkt werden. Wann immer m?glich, wenn mithilfe von remote-Zugriff, begrenzen Sie die Anzahl der IP-Adressen, die zul?ssig sind, es zu benutzen. Dies wird helfen, einige der Sicherheit für den Server absichern.

Patches

Alle Updates für die Sicherheit sollte sofort installiert werden. Oft Web-Administratoren setzen Sie dieses aus, da es einige Zeit und Mühe, um den Server ausgebesserten, neu gestartet und wieder online zu erhalten erfordert.  Generell kommen Patches aus, weil eine Sicherheitslücke identifiziert wurde. Wenn der Patch ver?ffentlicht ist wird das Loch ?ffentlich bekannt. Sie sind selbst an ein unn?tiges Risiko setzen, indem man für die Installation von Patches für das Betriebssystem. Bei der ersten Gelegenheit sollte diese Patches installiert werden.

Uberwachen des Servers

Seine gute Praxis sich eine regelm??ige Blick auf der Server-Protokolle. Wenn Sie ein Datenbankprogramm ausführen, sollten Sie sich diese beiden ansehen. Diese Protokolle werden Sie um jeder m?glichen b?swilligen Versuch Zugriff auf das System zu identifizieren. Mit diesen Informationen k?nnen Sie blockieren Ports oder IP-Adressen, die problematisch erscheinen. Dies hilft, die Sicherheit des Webservers weiter aush?rten.

Benutzer-Accounts

Verwenden Sie nie unter keinen Umst?nden die Standardkonten. ?ndern Sie die Kennw?rter für alle die Standardkonten auf dem Server schnell. Verlassen die Standardkonten kann die Server-Chancen eines Angriffs erh?hen. Achten Sie darauf, dass Sie die eingebaute in Administrator-Accounts auch umbenennen.

Serversicherheit ist ein wichtiges Thema im Internet in diesen Tagen. Nehmen Sie Vorsicht und verbringen ein wenig Zeit, die die Sicherheit für Ihren Webserver absichern. Uberwachen Sie den Verkehr und die Protokolle in regelm??igen Abst?nden und schnell identifizieren Sie und kümmern Sie uns um jede m?gliche Bedrohungen.  Auf diese Weise reduzieren Sie erheblich die wahrscheinlich Haube der Angriff.

Posted on Donnerstag, Dezember 16, 2010
Trackback URI Kommentare RSS

Hinterlasse eine Antwort

View the original article here

Monday, January 3, 2011

Die Grundlagen der Web-Server-Sicherheit

Posted on Donnerstag, Dezember 16, 2010 von CommunicateBetter in "Security Issues"

Web-Server-Sicherheit ist ein st?ndig fortschreitender Problem.  Jeden Tag neue und verbesserte Angriffe sind genutzt wird, gegen gro?e Web-Server verursacht es Managern zu klettern und eine L?sung finden. Neue Technologien entstehen, wird die Internet-Hacker immer einen Weg zu durchbrechen, alles geworfen an Ihnen finden. Wenn Zeit uns nichts gezeigt hat, ist es, dass Web-Entwickler immer Sicherheitsprobleme auf Ihren Servern sehr bewusst sein müssen.

Extra Service

Ein ist wichtiges Anliegen, ein Web-Entwickler unn?tige Dienste. Extra und unn?tige Dienste auf einem Server ausführen, erstellt eine m?gliche Sicherheitsproblem. Standard-Betriebssystem-Installationen sind nicht sehr sicher und in der Regel diese Betriebssystem wird auf eine Vielzahl von Dienstleistungen, die wirklich erforderlich sind. Die weitere Dienste, die offenen, die eher ein Hacker Links sind finden ein Loch in der Server Sicherheit.

Remote-Zugriff

Remote-Zugriff wird mehr und mehr für Web-Administratoren, beliebter als virtuelle st?ndigen Zugriff auf die Server-Maschine erlaubt. Allerdings dies das Risiko für Sicherheitsbedrohungen auf dem Server erh?hen. Wenn m?glich sollte ein Web-Administrator um die Maschine lokal anmelden. Remote Zugriff sollte in Gebrauch als auch als in Tiefe beschr?nkt werden. Wann immer m?glich, wenn mithilfe von remote-Zugriff, begrenzen Sie die Anzahl der IP-Adressen, die zul?ssig sind, es zu benutzen. Dies wird helfen, einige der Sicherheit für den Server absichern.

Patches

Alle Updates für die Sicherheit sollte sofort installiert werden. Oft Web-Administratoren setzen Sie dieses aus, da es einige Zeit und Mühe, um den Server ausgebesserten, neu gestartet und wieder online zu erhalten erfordert.  Generell kommen Patches aus, weil eine Sicherheitslücke identifiziert wurde. Wenn der Patch ver?ffentlicht ist wird das Loch ?ffentlich bekannt. Sie sind selbst an ein unn?tiges Risiko setzen, indem man für die Installation von Patches für das Betriebssystem. Bei der ersten Gelegenheit sollte diese Patches installiert werden.

Uberwachen des Servers

Seine gute Praxis sich eine regelm??ige Blick auf der Server-Protokolle. Wenn Sie ein Datenbankprogramm ausführen, sollten Sie sich diese beiden ansehen. Diese Protokolle werden Sie um jeder m?glichen b?swilligen Versuch Zugriff auf das System zu identifizieren. Mit diesen Informationen k?nnen Sie blockieren Ports oder IP-Adressen, die problematisch erscheinen. Dies hilft, die Sicherheit des Webservers weiter aush?rten.

Benutzer-Accounts

Verwenden Sie nie unter keinen Umst?nden die Standardkonten. ?ndern Sie die Kennw?rter für alle die Standardkonten auf dem Server schnell. Verlassen die Standardkonten kann die Server-Chancen eines Angriffs erh?hen. Achten Sie darauf, dass Sie die eingebaute in Administrator-Accounts auch umbenennen.

Serversicherheit ist ein wichtiges Thema im Internet in diesen Tagen. Nehmen Sie Vorsicht und verbringen ein wenig Zeit, die die Sicherheit für Ihren Webserver absichern. Uberwachen Sie den Verkehr und die Protokolle in regelm??igen Abst?nden und schnell identifizieren Sie und kümmern Sie uns um jede m?gliche Bedrohungen.  Auf diese Weise reduzieren Sie erheblich die wahrscheinlich Haube der Angriff.

Posted on Donnerstag, Dezember 16, 2010
Trackback URI Kommentare RSS

Hinterlasse eine Antwort

View the original article here

Warnung: Verwenden von Amazon.com, ist der größte-Seller

Hing auf fort Mittwoch, Dezember 29, 2010 von CommunicateBetter in "E-Commerce-Sicherheitsprobleme"

Saison einkaufen erzeugt enorme zus?tzliche Verkehr zu e-Commerce-Gesch?ften. Als ein Ergebnis, sehen viele Cyber-kriminelle dies als eine Gelegenheit, die ahnungslose ?ffentlichkeit betrug. Online-shopping ist einfach, schnell und bequem. Sites wie Amazon.com sind beliebte Orte um Ihren Urlaub Einkaufsliste abzuschlie?en. Um zu profitieren, haben einige Hacker angepasste, gef?lschte Quittungen für Ihre Benutzer erstellt.

Die Benutzer nehmen diese Best?tigungen und bringen Sie zu Amazon unter Angabe Sie nie erhalten, Ihr Produkt, so Fragen, für die Erstattungen gew?hrt. Wenn Verk?ufer nicht schnell zu überprüfen, die gef?lschte Transaktion sind, k?nnten Sie die Elemente aus auf diese Cyberkriminelle ohne Sie Schiff, die jeder Zahlung für die Ware. Aufgrund der Chaos, das die Weihnachtszeit begleitet, ist jetzt die beste Zeit für Gauner auf ahnungslose Einzelh?ndler zu t?uschen.

Leider ist phony Empfangsbest?tigung generieren Software kostenlos im Internet verfügbar. Infolgedessen sind viele Menschen gehen, versuchen, gef?lschte Ware zu erreichen durch die Nutzung dieses Programms. Das Amazon Receipt Generator.exe-Programm ist nicht neu, in der Tat hat es für ein paar Monate im Umlauf gewesen. Die Software erzeugt gef?lschte HTML-Einnahmen, die an Einzelh?ndler gesendet. Die Schnittstelle ist einfach zu bedienende indem Sie ein Formular, das gefüllt werden kann, um den Eingang zu generieren.

Erforderlichen Informationen umfasst:

Bestellen Sie das Datum von dem OrderThe Element NameThe NumberPriceAddress InformationCountry Ursprungs

Sobald die "Erzeugen"-Schaltfl?che geklickt wird, wird eine HTML-Datei des Eingangs wird generiert und sieht genau wie ein Amazon.com-Eingang. Die Software hat eine ausgezeichnete Arbeit eine exakte Nachbildung des Eingangs zu produzieren, so dass der betrug das Potenzial hat, effektiv zu arbeiten.

Es gibt Methoden, die Einzelh?ndler tun k?nnen, um Details zu überprüfen und zu vermeiden, betrogen. Uberprüfen Sie zuerst, mit Amazon um sicherzustellen die Bestellnummer gültig ist. Zweitens k?nnen Zahlungen mit Visa Zahlung Informationen im Abschnitt ein paar zus?tzliche Ziffern, die die Kreditkarte Zahl hinzugefügt haben.

Dieses Programm hat viele ?hnliche Eingang schaffende Programme um Verkehr zu beginnen hervorgebracht. Jedoch überprüfen Sie einfach die wichtigsten Details des Eingangs zu vermeiden betrogen. Organisiert und wachsam Einzelh?ndler werden solche Betrügereien zu vermeiden k?nnen. Es sind diejenigen, die nicht die Zeit, die Datens?tze zu überprüfen, die ein Problem nehmen.

Dieses Programm ist so einfach und doch so viele Fragen in der online-Retail-Industrie verursacht. Obwohl dies nicht Amazon's Ruf bei Kunden betreffen sollte, k?nnte es ein Problem mit der Einzelh?ndler in den Amazon-Markt Vertrauen in das Unternehmen verursachen. Hoffentlich wird dieses Problem gel?st, so dass die H?ndler zurückgeben k?nnen, zu verkaufen, ohne zus?tzliche Sorge.

Hing auf fort Mittwoch, Dezember 29, 2010
Trackback URI Kommentare RSS

Dezember 22, 2010--The Relationship Between eCommerce Webhosting und Internet SecurityDecember 14, 2010--Electronic Payment Processing: der Schlüssel zu einem erfolgreichen Unternehmen Dezember 7, 2010--Abbrechen das Telefon-es kann sein, Time to Move Customer Support, um ChatNovember 26, 2010--e-Commerce-Hosting: was Sie sollten, was Sie Don, Oktober 30, 2010--Review von Volusion – Professional eCommerce Shopping Cart SolutionOctober 26, 2010--effektive E-Commerce IdeasOctober 21, 2010--das pro und Con von Linux Web HostingOctober 20, 2010--Web Hosting Security – Unterschied zwischen SSL, TLS und SSHOctober 19, 2010--The Power von-e Commerce-Customer Reviews 14 Oktober 2010 - die Vorteile der virtualisierte Hosting für e-Commerce-lassen Sie eine Antwort

View the original article here

Der ewige kämpft – Vorsicht bei der Angreifer!

Posted on Montag, Dezember 20, 2010 von CommunicateBetter in "Security Issues"

Sie k?nnen in den Nachrichten gesehen haben, über das vergangene Jahr oder so wie eine kleine Band der somalischen Piraten die gr??ten Schiffe auf offener See hijack kann!  Wenn Sie ein Schiff besitzen sollte Ihre erste Regel sein "NOT in der N?he von Somalia Segeln!"  Also, Sie besitzen ein Gesch?ft und Sie verlassen sich auf eine Web-hosting-Service.  Ist Sie Ihr Unternehmen überall in der N?he von Somalia, im Moment?  Tats?chlich gibt es wahrscheinlich viel mehr Computer-Hacker, als es Piraten gibt und diese Computer-Hacker Sie finden egal wo Sie sind!

Die eigentliche Frage sollte sein: ist Ihre Website vor Hackern sicher?

Nehmen Sie Schritte

Die Antwort auf die Frage oben ist wahrscheinlich ", aber nur für den Augenblick Ja!"  Es ist der ewige Kampf gut gegen b?se.  Als die Anti-Virus-Bewegung sicherer wird, Ruft die Hacker-Nation klüger.  Eine Menge Zeit, die der Dieb die Polizei eine Sache oder zwei lehrt.  Es versteht sich von selbst, Sie sein sollte wie vorbereitet wie m?glich.  Die ersten Schritte, die Sie ergreifen k?nnen, geh?rt zu den am st?rksten gef?hrdeten Bereiche Ihrer Website zu identifizieren.  Wenn Ihres Betriebssystems Standardparameter nicht durch den System-Administrator bei der Installation dieses ge?ndert wurden zum Beispiel kann eine offene Einladung auf einen Angriff sein.  Schritte Unternehmen, um sicherzustellen, dass ordnungsgem??e Kennwort Etikette immer unter den Beteiligten in Ihrem Unternehmen viele Nutzer verwendet wird.  K?nnen Sie einen Passwort-Generator, die v?llig zuf?llige Buchstaben und Zahlen für Kennw?rter produziert und haben eine geplante Passwort alle 45 Tage zu ?ndern oder so.

E-Mail-Etikette ist genauso wichtig.  E-Mails, die Informationen anfordern sollten unter die Lupe genommen werden.  Der beste Weg, um eine gef?lschte e-Mail zu identifizieren, die für ein Kennwort (einer) gefragt ist, die jeden Aspekt der eine echte e-Mail imitiert ist zu betrachten und die URL von Ihrem Webhosting-Login-Seite vor dem Antworten zu erkennen.  Die meisten Web-Hosts bieten eine Firewall für Schutz, achten Sie darauf, dass Ihre Web-hosting-Unternehmen bietet Ihnen irgendeine Art von Zugriff oder Beh?rde diese Firewall konfigurieren.

Informationen

Wenn der Kapit?n eines Schiffes im Radio h?rt, dass es m?glicherweise Piraten im Bereich wird er wahrscheinlich Kurs umgehend ?ndern.  Das ist sehr wertvolle Informationen.  Software-Patches und Updates sind sehr wertvolle Informationen.  Nicht nur müssen Sie wissen, welche Updates und Patches erforderlich sind, um Ihre Web Site geschützt zu halten Sie müssen Wenn Sie verfügbar sind.  In dem Markt für digitale Sicherheit gibt es Informationsdienste, deren prim?re Funktion besteht darin, verfolgen die neusten Softwareschwachstellen und bieten Ihnen die neuesten Informationen zu Updates und Patches für diese Sicherheitslücken.  Diese Dienste bieten auch wichtige Statistiken wie z. B. der Schweregrad der Virus oder Loch, die m?glichen Auswirkungen, die Programme, die es betrifft, Datenschutz-Richtlinien und Archivierte Neuigkeiten über die bestimmten Virus oder Verletzung.

Wie Ihr Gesch?ft weiter vorankommen, es gibt immer M?glichkeiten zu verbessern und zu wachsen Ihre F?higkeit wiederstanden Computer-Hacker.   W?hlen, diejenigen, die Ihr Budget und Ihr Gesch?ft zu passen, und Sie nur finden k?nnte glatt Segeln voraus.

Posted on Montag, Dezember 20, 2010
Trackback URI Kommentare RSS

Mai 5, 2010--gesundes Website Security Practices Februar 8, 2010--Website Security – 4 Ways to Secure Your Website Januar 15, 2010--Website Security: Vermeiden von Ausfallzeiten, die Ergebnisse im Verlust der ProfitDecember 16, 2010--die Grundlagen der Webserver-Sicherheit 5 M?rz 2010--Website Viren – der Wert der sichere Webseiten Januar 20, 2010--pflegen Website Security für Customer SatisfactionOctober 16, 2009--Major Bedrohungen für Business-Website Security August 19, 2009--drei einfache Tipps für den Schutz Ihrer SiteAugust 4, 2009--ist Cloud Computing hinter der Twitter-Hack? Juli 20, 2009--Hack-Proofing Ihr Dedicated Server lassen Sie eine Antwort

View the original article here

Shared vs VPS Hosting

Posted on Donnerstag, Dezember 23, 2010 von CommunicateBetter in "Web Hosting-Typen"

Je nach Bedarf gibt es viele verschiedene Arten von Web-hosting-Pl?ne verfügbar für verschiedenen gesch?ftlichen und pers?nlichen Anforderungen, jede mit ihrer eigenen vor- und Nachteile. Die am wenigsten teure Option ist immer die beliebtesten; jedoch, shared hosting für alle Unternehmen besonders high Traffic Websites geeignet m?glicherweise nicht. Deshalb verwenden die meisten gro?en Websites, einen dedizierten Server.

Zwischen shared und dedicated hosting ist virtual privater Server (VPS) auf das deutlich günstiger als ein dedizierter Server und bietet viele weitere Optionen für wachsende online-Unternehmen, als shared hosting. Innerhalb einer VPS ist jede Web-hosting-Konto ihre eigenen Betriebssystem zugewiesen, so dass Benutzer individuell ein Konto ohne Unterbrechung die anderen konfigurieren k?nnen. Im Laufe der Zeit kann ein VPS Betriebskosten erheblich reduzieren.

Es gibt fünf prim?ren Vorteile bei der Verwendung von ein VPS-Konto über einem shared Host, einschlie?lich:

Unbegrenzte websitesCustomizabilitySecurityPerformanceScalability

Der erste Vorteil ist die M?glichkeit, eine unbegrenzte Anzahl von Websites zu verwalten. Gemeinsame Hardware-sharing-Probleme werden eliminiert, da jeder seine eigene Software nutzen ist. Zugang zu verschiedenen trennt durch dienen-seitige Software wie Apache Virtual Hosts und andere ?hnliche Programme gew?hrleistet ist.

Der zweite Vorteil ist die hohe Anpassbarkeit der VPS, wie Sie Feature-rich sind. Sie haben die gleiche Funktionalit?t wie ein dedizierter Server einschlie?lich, benutzerdefinierte Firewall-Konfigurationen, das ?ffnen und Schlie?en der Ports, Root-Zugriff, anpassbare Dienste und die Freiheit, zu jeder Zeit neu zu starten.

Die dritte Pro VPS Konten ist die bereitgestellte Sicherheit. Shared-hosting ist schwierig, vollkommen sicher. Wenn ein Konto gehackt wird, sind alle Konten auf diesem Server ge?ffnet zu besch?digen. Da VPS Konten voneinander, isoliert, sind wenn eine Einzelperson in einem Konto hacks, beeinflusst dies die anderen nicht.

Der Vorteil ist her Gesamtleistung. Gemeinsam genutzte Server h?ngt die Leistung der anderen Konten. Wenn ein Besitzer Massen-Mails versendet, k?nnte dies den Server, die negative Auswirkungen auf alle anderen Konten überladen. Auf der anderen Seite, da VPS Konten unabh?ngig sind, verwenden Sie nur die Ressourcen von Ihrem Konto. Ein schlechter VPS-Nachbar wirkt sich nur auf eigene Rechnung aus.

Der endgültige Vorteil ist die Skalierbarkeit. Virtual private Server wurden erstellt, um High-Traffic-Websites, umfangreiche Datenbank-Anwendungen und Ressourcen hungrig Sites zu unterstützen. Jederzeit k?nnen Benutzer aktualisieren oder herabstufen ihren Dienst mit minimaler Ausfallzeit. Insgesamt sind VPS Konten immer so beliebt aufgrund der Menge an Geld, die im Laufe der Zeit im Gegensatz zu den anderen verfügbaren Optionen auf dem Markt gespeichert.

Posted on Donnerstag, Dezember 23, 2010
Trackback URI Kommentare RSS

August 12, 2010--Wenn ist es Zeit zu Graduate auf einen Dedicated Server? Juli 9, 2010--VPS Vs Dedicated Hosting Pl?ne – eine ideale Plan Februar 3, 2009--17-Dezember-2009 von VPS HostingDecember 30, 2008--die Vorteile von VPS-Hosting November 10, 2010--VPS-Hosting für Multiple Domain HostingSeptember 30, 2010--eine Ubersicht über VPS Hosting RestrictionsSeptember 20, 2010--konventionelle VPS-Hosting Vs Cloud VPS HostingAugust 25, 2010--Billig VPS Web Hosting vs günstiges Shared Web HostingApril 28, 2010--das im 's suchen und von Virtual Private Server HostingMarch 2, 2010--virtuellen Web-Hosting-Was ist es, and Who Needs it's Out? Lassen Sie eine Antwort

View the original article here

' Tis die Jahreszeit, Online-Betrug zu verhindern

Hing auf fort Dienstag, Dezember 28, 2010 von CommunicateBetter in "Security Issues"

Egal, ob Sie ein kleines Unternehmen mit einer online-Pr?senz, oder ein Multi-Millionen e-Commerce-Unternehmen, diskriminieren nicht online-Betrug.  Sogar als einzelne pers?nliche Investitionen schützen, unbedingt mit den Urlaub auf uns, online-shopping-Betrug zu verhindern wachsam bleiben.  Unabh?ngig von Ihren Winkel als ein Website-Eigentümer sollten Sie mit gutem Beispiel vorangehen, und bieten Besuchern mit ausreichenden Informationen um Sie davor eine Statistik von online-Betrug zu schützen.

Die Umfrage sagt …

Eine Web-Host-Industrie Bericht vor kurzem heraus von Webroot, einer führenden Internetsicherheit fest, Serviceangeboten, die Ergebnisse für die meisten Web-Host-Sicherheitsexperten beunruhigend.  Laut der kürzlich durchgeführten Umfrage über 2660 Teilnehmer planen über 50 %, mindestens die H?lfte der Ihren Urlaub online-shopping zu tun.  Die Anzahl der online Urlaub K?ufer von 38 % in einer ?hnlichen Umfrage, die im vergangenen Jahr durchgeführte erh?ht.  Vielleicht online-H?ndler sind Kapital auf die Bequemlichkeit der Kunden die M?glichkeit zum Einkaufen von zu Hause aus oder nehmen fünf auf eine schnelle Mittagspause, kombiniert mit der verführerische schwarze Freitag online nur Specials.

Hoher Platz vs. vertrauenswürdige Websites

Ein interessantes finden in der Webroot-Umfrage zeigt, dass 59 % der Teilnehmer eher die Top Angebote generiert aus einer online-Suchmaschine, anstatt in einer etablierten Unternehmens-Website Vertrauen würden, im Vergleich zu 38 % im Jahr 2009 eingeben.  Dies ist mühsam für Website-Eigentümer, denn wenn ihre angesehenen Suche Ranking innerhalb der ersten paar Seiten der angezeigten Ergebnisse aufgeführt wird, potenzielle Kunden noch nie auf einer vertrauenswürdigen Website landen werden.  Darüber hinaus haben betrügerische Websites ergriffen Vorteil der einige online-Shopper Naivit?t, eine hohe ranked Website zu werden, aber sein ein Betrug in jedem anderen Sinne des Wortes.

Schwache Wi-Fi-Hotspots

Mit der erh?hten Anzahl der online Urlaub K?ufer kommt das gr??ere Potenzial für online-Betrug.  Oft besch?ftigt Individuen machen Sie eine Pause von einer hektischen Zeitplan zu "Browser-Shop" mit einem pers?nlichen Laptop schlagen eine lokale Wi-Fi-Verbindung; Allerdings erkennen nicht oft diese begeistert K?ufer Sie eine ungesicherte Wi-Fi-Hotspot verbunden sind. Ein Vorbehalt: Ubermittlung keine Kreditkarte oder andere finanzielle Informationen ist eine sehr riskante Transaktion, es sei denn, über eine sichere Verbindung.

Hing auf fort Dienstag, Dezember 28, 2010
Trackback URI Kommentare RSS

Hinterlasse eine Antwort

View the original article here

Die Grundlagen der Web-Server-Sicherheit

Posted on Donnerstag, Dezember 16, 2010 von CommunicateBetter in "Security Issues"

Web-Server-Sicherheit ist ein st?ndig fortschreitender Problem.  Jeden Tag neue und verbesserte Angriffe sind genutzt wird, gegen gro?e Web-Server verursacht es Managern zu klettern und eine L?sung finden. Neue Technologien entstehen, wird die Internet-Hacker immer einen Weg zu durchbrechen, alles geworfen an Ihnen finden. Wenn Zeit uns nichts gezeigt hat, ist es, dass Web-Entwickler immer Sicherheitsprobleme auf Ihren Servern sehr bewusst sein müssen.

Extra Service

Ein ist wichtiges Anliegen, ein Web-Entwickler unn?tige Dienste. Extra und unn?tige Dienste auf einem Server ausführen, erstellt eine m?gliche Sicherheitsproblem. Standard-Betriebssystem-Installationen sind nicht sehr sicher und in der Regel diese Betriebssystem wird auf eine Vielzahl von Dienstleistungen, die wirklich erforderlich sind. Die weitere Dienste, die offenen, die eher ein Hacker Links sind finden ein Loch in der Server Sicherheit.

Remote-Zugriff

Remote-Zugriff wird mehr und mehr für Web-Administratoren, beliebter als virtuelle st?ndigen Zugriff auf die Server-Maschine erlaubt. Allerdings dies das Risiko für Sicherheitsbedrohungen auf dem Server erh?hen. Wenn m?glich sollte ein Web-Administrator um die Maschine lokal anmelden. Remote Zugriff sollte in Gebrauch als auch als in Tiefe beschr?nkt werden. Wann immer m?glich, wenn mithilfe von remote-Zugriff, begrenzen Sie die Anzahl der IP-Adressen, die zul?ssig sind, es zu benutzen. Dies wird helfen, einige der Sicherheit für den Server absichern.

Patches

Alle Updates für die Sicherheit sollte sofort installiert werden. Oft Web-Administratoren setzen Sie dieses aus, da es einige Zeit und Mühe, um den Server ausgebesserten, neu gestartet und wieder online zu erhalten erfordert.  Generell kommen Patches aus, weil eine Sicherheitslücke identifiziert wurde. Wenn der Patch ver?ffentlicht ist wird das Loch ?ffentlich bekannt. Sie sind selbst an ein unn?tiges Risiko setzen, indem man für die Installation von Patches für das Betriebssystem. Bei der ersten Gelegenheit sollte diese Patches installiert werden.

Uberwachen des Servers

Seine gute Praxis sich eine regelm??ige Blick auf der Server-Protokolle. Wenn Sie ein Datenbankprogramm ausführen, sollten Sie sich diese beiden ansehen. Diese Protokolle werden Sie um jeder m?glichen b?swilligen Versuch Zugriff auf das System zu identifizieren. Mit diesen Informationen k?nnen Sie blockieren Ports oder IP-Adressen, die problematisch erscheinen. Dies hilft, die Sicherheit des Webservers weiter aush?rten.

Benutzer-Accounts

Verwenden Sie nie unter keinen Umst?nden die Standardkonten. ?ndern Sie die Kennw?rter für alle die Standardkonten auf dem Server schnell. Verlassen die Standardkonten kann die Server-Chancen eines Angriffs erh?hen. Achten Sie darauf, dass Sie die eingebaute in Administrator-Accounts auch umbenennen.

Serversicherheit ist ein wichtiges Thema im Internet in diesen Tagen. Nehmen Sie Vorsicht und verbringen ein wenig Zeit, die die Sicherheit für Ihren Webserver absichern. Uberwachen Sie den Verkehr und die Protokolle in regelm??igen Abst?nden und schnell identifizieren Sie und kümmern Sie uns um jede m?gliche Bedrohungen.  Auf diese Weise reduzieren Sie erheblich die wahrscheinlich Haube der Angriff.

Posted on Donnerstag, Dezember 16, 2010
Trackback URI Kommentare RSS

Hinterlasse eine Antwort

View the original article here