Cette question a été migrée à partir de Stack Overflow car il est possible d'y répondre lors d'une panne de serveur. Migré il y a 9 ans . On m'a présenté un argument à hauteur de "vous n'avez pas besoin d'un mot de passe utilisateur mysql fort car pour l'utiliser, …
Je cherche une bonne explication des comptes IUSR et IWAM utilisés par IIS pour m'aider à mieux configurer notre environnement d'hébergement: Pourquoi sont-ils là? Quelle est la différence entre eux? Les noms représentent-ils quelque chose de significatif? Y a-t-il des changements de bonnes pratiques que je devrais apporter? IIS me …
J'espère que quelque part dans Active Directory, la "dernière connexion depuis [ordinateur]" est écrite / stockée, ou qu'il existe un journal que je peux analyser? Le but de vouloir connaître le dernier PC connecté est d'offrir une assistance à distance sur le réseau - nos utilisateurs se déplacent assez rarement, …
Verrouillé . Cette question et ses réponses sont verrouillées car la question est hors sujet mais a une signification historique. Il n'accepte pas actuellement de nouvelles réponses ou interactions. J'ai essayé différents systèmes IDS et IPS basés sur le réseau au fil des ans et je n'ai jamais été satisfait …
Voulez-vous améliorer ce post? Fournissez des réponses détaillées à cette question, y compris des citations et une explication de la raison pour laquelle votre réponse est correcte. Les réponses sans suffisamment de détails peuvent être modifiées ou supprimées. Windows Server 2003 est un très bon système d'exploitation de Microsoft, et …
J'ai un accès ssh à distance et un accès root. Je n'ai pas d'accès physique. Je ne cherche pas de solutions impliquant le démarrage dans quoi que ce soit, je veux le faire à partir de ce qui est en cours d'exécution. Le système d'exploitation est SL6. Existe-t-il un moyen …
La page de manuel d'UFW mentionne qu'elle peut configurer la limitation de débit iptables pour moi: ufw prend en charge la limitation du taux de connexion, ce qui est utile pour se protéger contre les attaques par connexion par force brute. ufw refusera les connexions si une adresse IP a …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement de réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet de la défaillance du serveur. Fermé il y a 6 ans . Cette histoire de Hacker News concerne les inconvénients du FTP. …
J'essaie de bloquer diverses adresses IP de chaque site que j'ai hébergé à partir d'un serveur exécutant Windows 2008 et IIS7. J'ai trouvé diverses informations sur la façon de procéder à l'aide des règles de refus de «Règles de refus d'adresse IPv4 et de nom de domaine (IIS 7)» dans …
Je configure un serveur MySQL et souhaite qu'Ansible définisse le mysql-rootmot de passe lors de l'installation. Avec l'aide d'Internet, j'ai trouvé cette solution: - name: Set MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password' value='{{mysql_root_pwd | quote}}' vtype='password' - name: Confirm MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password_again' value='{{mysql_root_pwd …
J'ai un serveur OpenSSH 5.9p1 fonctionnant sur Ubuntu Precise 12.04 qui accepte les connexions du réseau interne et d'Internet. Je voudrais exiger une authentification par clé publique pour les connexions à partir d'Internet, mais accepter l'authentification par clé publique ou par mot de passe pour les connexions à partir du …
J'ai cherché une réponse viable à cette question, et la plupart des réponses comprennent des conseils sur les raisons de ne pas le faire. Cependant, voici le scénario et ce qui le rend nécessaire: J'ai une application console, et dans le .profile de chaque utilisateur, il y a une commande …
Un nouveau serveur RedHat EL5.6 a été récemment placé sous ma responsabilité. Il est immédiatement évident que, au cours des 12 derniers mois, peu ou pas d'attention a été accordée à toute sorte de mises à jour de packages. En règle générale, je pense que si ce n'est pas le …
Quelle est l'utilité de Server, X-Powered-Byet d' autres têtes semblables? Il semble que le consensus est qu'ils devraient être supprimés afin que les scanners de vulnérabilité automatiques ne sachent pas immédiatement quelle version de quel logiciel ils traitent et que la détection automatique de vulnérabilité devienne plus difficile. Existe-t-il des …
Traditionnellement, tous les programmes antivirus et les systèmes IPS fonctionnent à l'aide de techniques basées sur les signatures. Cependant, cela n'aide pas beaucoup à empêcher les attaques zero-day . Par conséquent, que peut-on faire pour empêcher les attaques zero-day?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.