Nous avons actuellement notre serveur Web dans une zone démilitarisée. Le serveur Web ne peut rien voir dans le réseau interne, mais le réseau interne peut voir le serveur Web. Serait-il sûr de percer un trou dans le pare-feu entre la DMZ et le réseau interne à un seul serveur …
J'ai essayé de mettre en place un script iptables de serveur de base qui fonctionnera pour la plupart des sites exécutant simplement un serveur Web de base en utilisant HTTP (S) et SSH (ports 80, 443 et 22). Après tout, la plupart des VPS n'ont besoin que de ces règles …
Je veux tout savoir sur la façon dont le PC a été utilisé ces derniers jours. Comme qui s'est connecté, pendant combien de temps le PC a-t-il été verrouillé et toute autre information sur l'activité de l'utilisateur qui est connectée sur le PC. Je sais que la dernière commande peut …
Dans le gestionnaire de sécurité avancé du pare-feu / règles entrantes / propriété de règle / onglet étendue, vous avez deux sections pour spécifier les adresses IP locales et les adresses IP distantes. Qu'est-ce qui fait qu'une adresse est considérée comme une adresse locale ou distante et quelle différence cela …
Je pense qu'il serait intéressant d'avoir une liste des mauvaises habitudes que vous observez concernant l'administration du système. Par exemple: Toujours utiliser rootsur les serveurs Partager les mots de passe des comptes Insertion de mots de passe sur le code Toujours en utilisant telnet ... Bien que je m'intéresse principalement …
J'ai une machine Mac OS X (Mac mini exécutant 10.5) avec la connexion à distance activée. Je veux ouvrir le port sshd sur Internet pour pouvoir me connecter à distance. Pour des raisons de sécurité, je souhaite désactiver les connexions à distance à l'aide de mots de passe, permettant uniquement …
Quelles sont les principales étapes de l'analyse judiciaire de la boîte Linux après son piratage? Disons qu'il s'agit d'un serveur linux générique mail / web / database / ftp / ssh / samba. Et il a commencé à envoyer du spam, à analyser d'autres systèmes. Comment commencer à chercher des …
Nous exécutons un CI Jenkins. En général, nous aimerions fournir accès complet aux utilisateurs authentifiés d'un groupe particulier accès en lecture complète aux utilisateurs anonymes bloquer les utilisateurs anonymes pour accéder à certains projets (complètement) Nous utilisons la base de données d'utilisateurs / groupes Unix et la stratégie d'autorisation matricielle …
J'ai récemment trouvé un paramètre de défense DoS dans mon routeur DrayTek Vigor 2830 , qui est désactivé par défaut. J'exécute un très petit serveur sur ce réseau et je prends très au sérieux d'avoir le serveur opérationnel 24/7. Je ne suis pas certain que la défense DoS puisse me …
Vaut-il la peine d'exécuter fail2ban , sshdfilter ou des outils similaires, qui mettent sur liste noire les adresses IP qui tentent et échouent de se connecter? Je l'ai vu argumenter qu'il s'agit d'un théâtre de sécurité sur un serveur "correctement sécurisé". Cependant, je pense que cela fait probablement passer les …
Cela peut sembler une question idiote (ou néfaste) à première vue, mais permettez-moi de développer ... Nous avons mis en place toutes sortes de mesures sur le réseau et le proxy de l'entreprise pour empêcher le téléchargement de certains types de fichiers sur les ordinateurs de l'entreprise. La plupart des …
Je panique un peu en ce moment. Je me connecte à un serveur distant que j'ai récemment mis en service. Je fais ça en tant que root. J'ai installé fail2ban et j'avais une quantité massive d'adresses IP interdites dans le journal. La dernière fois que je me suis connecté, j'ai …
Nous avons constaté que le compte d'administrateur de domaine - que nous n'utilisons pas sauf en cas de scénario de reprise après sinistre - a une date récente dans l'attribut LastLogonTimeStamp. Pour autant que je sache, personne n'aurait dû utiliser ce compte pendant la période concernée (et plusieurs mois au-delà), …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.