de


SimeonOnSecurity’s GitHub-Repositories und Repo Writeups

Die Oracle JRE STIGs sind nicht so einfach, da sie von den Administratoren verlangen, die JAVA-Dokumentation zu durchsuchen und Java-Konfigurationsdateien zu erstellen, während die meisten Administratoren daran gewöhnt sind, STIGs ausschließlich über Gruppenrichtlinien zu erstellen. Download der erforderlichen Dateien # Laden Sie die erforderlichen Dateien von der Seite GitHub Repository Angewandte STIGS/SRGs: # Oracle JRE 8 V1R5 Quellen: # MyITGuy - deployment.properties cbu.edu - Java Technotes So führen Sie das Skript aus # Das Skript kann aus dem extrahierten GitHub-Download wie folgt gestartet werden:

Eine Sammlung von Beispielkonfigurationen und Skripten, die Systemadministratoren bei der Absicherung von Apache-Webservern helfen. Apache ist im Auslieferungszustand überraschend unsicher. Viele Best Practices und Sicherheitskonfigurationen müssen manuell konfiguriert werden, bevor Apache in einer Produktionsumgebung eingesetzt werden kann. Sie können dieses GitHub-Repository als Ausgangspunkt für die Sicherung Ihrer Apache-Instanzen verwenden. Installation von ModSecurity mit OWASP Core Rule Set # Schritt 1: Repositories aktualisieren # Unter Ubuntu/Debian: sudo apt-get update -y Auf CentOS/RHEL:

KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350 Einleitung # Am 14. Juli 2020 veröffentlichte Microsoft ein Sicherheitsupdate für das Problem, das in CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability beschrieben wird. Dieser Hinweis beschreibt eine kritische Sicherheitsanfälligkeit bei der Remotecodeausführung (RCE), die Windows-Server betrifft, die für die Ausführung der DNS-Serverrolle konfiguriert sind. Wir empfehlen Serveradministratoren dringend, das Sicherheitsupdate so schnell wie möglich zu installieren. Zum Schutz eines betroffenen Windows-Servers kann ein registrierungsbasierter Workaround verwendet werden, der implementiert werden kann, ohne dass ein Administrator den Server neu starten muss.

Geeignete ADMX-Vorlage für den Chromium-Browser Das Unternehmen Chromium hat es versäumt, ADMX-Vorlagen für den Chromium-Browser zu veröffentlichen, die gleichzeitig mit den Google Chrome-Vorlagen installiert werden können. Aus diesem Grund haben wir die ADMX-Vorlagen für Google Chrome so geändert, dass sie den Registrierungspfad des Chromium-Browsers widerspiegeln, und in Tandum im Google ADMX-Ordner im GPO abgelegt. Diese Richtliniendefinitionen befinden sich in einem Pre-Alpha-Stadium. Sie sollten nur zu Testzwecken verwendet werden Download der erforderlichen Dateien # **Laden Sie die erforderlichen Dateien von der Seite GitHub Repository Anmerkungen # Geänderte Google Chrome Policy Definitions gemäß: Chromium Policy Templates Hinweis: Ersetzte “HKEY_LOCAL_MACHINE\Software\Policies\Google\Chrome” durch “HKEY_LOCAL_MACHINE\Software\Policies\Chromium"

Das Unternehmen Brave hat es versäumt, ADMX-Vorlagen für den Brave-Browser zu veröffentlichen, so dass reine Registrierungen die einzige unterstützte Option sind. Da der Brave-Browser auf Chromium aufbaut, sollte er die meisten, wenn nicht sogar alle Richtlinien der Chromium- und Google Chrome-ADMX-Vorlagen unterstützen. Aus diesem Grund haben wir die Google Chrome ADMX-Vorlagen so geändert, dass sie den Registry-Pfad des Brave Browsers widerspiegeln. Nach einigen anfänglichen Fehlersuchen und Tests scheinen die Vorlagen zu funktionieren.

Presearch Ad