Nous nous préparons à un scénario où l'un des comptes d'un domaine est compromis - que faire ensuite? La désactivation du compte serait ma première réponse, mais nous avons eu des pentesters ici il y a quelques semaines et ils ont pu utiliser les connexions hachées d'un utilisateur administrateur qui …
J'ai corrigé un serveur Postfix + Dovecot contre une attaque DROWN (j'ai désactivé sslv2 et sslv3). https://test.drownattack.com Shows :25 vulnerable to CVE-2016-0703 :110 vulnerable to CVE-2016-0703 ... Ensuite, si je connecte avec la ligne de commande OpenSSL « s à l' s_clientaide du -ssl2commutateur alors le protocole ne sera pas …
J'ai travaillé sur certaines procédures de renforcement de la sécurité pour une boîte RedHat, et je voulais savoir s'il serait possible d'empêcher un utilisateur de changer son mot de passe, une fois qu'il est expiré. Pour l'un de nos clients, l'exigence est qu'ils ne doivent avoir accès au serveur que …
Google a annoncé une vulnérabilité dans le protocole SSLv3 qui ... permet au texte en clair des connexions sécurisées d'être calculé par un attaquant du réseau. Cette vulnérabilité a reçu la désignation CVE-2014-3566 et le nom commercial POODLE. Si j'ai un site Web à ` https://www.example.com/ , comment puis-je savoir …
Je suis en train de créer un conteneur Docker SFTP uniquement , qui sera utilisé par plusieurs personnes dans le seul but de télécharger et de gérer des fichiers dans leur propre chrootenvironnement ed. Sur le papier, c'est assez sûr: je désactiverai toutes les formes de bashconnexion et je n'y …
Mon collègue Oracle DBA demande un accès root sur nos serveurs de production . Il fait valoir qu'il en a besoin pour effectuer certaines opérations comme le redémarrage du serveur et d'autres tâches. Je ne suis pas d'accord avec lui car je lui ai défini un utilisateur / groupe Oracle …
J'ai utilisé: usermod -L myUser pour désactiver le mot de passe de ce compte. En supposant que je ne connais pas le mot de passe, comment puis-je vérifier qu'il a été désactivé. Selon la page de manuel qu'il place! devant le mot de passe crypté, mais je ne sais pas …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet de la défaillance du serveur. Fermé il y a 8 ans . Actuellement, j'utilise VisualSVN Server et il n'est accessible que sur …
Je me demande si iLO est suffisamment sûr pour être accroché au WAN, j'ai cherché des articles mais je n'en ai pas trouvé? Comment sécurisez-vous iLO? Le mettez-vous derrière un pare-feu? Souhaitez-vous utiliser un pare-feu accessible à partir du WAN à l'aide d'iLO?
Je suis en train d'essayer de garder plusieurs boîtes Ubuntu à jour et corrigées (10.4.2 LTS), une suggestion que j'ai reçue consiste à configurer des mises à niveau sans assistance ( https://help.ubuntu.com/community/ AutomaticSecurityUpdates ). Dans le passé, je me suis opposé à la mise en place de mises à jour …
Pour les besoins de la discussion, faites comme si j'avais un serveur Web Apache qui sert un site Web à www.example.org. Ce nom de domaine se résout en l'adresse IP publique à 192.168.1.100 (faites comme s'il s'agissait d'une adresse IP publique). La discussion sur Y a-t-il quelque chose que je …
En général, quand doit-on créer un nouveau compte utilisateur pour exécuter un logiciel Internet sur un serveur? Par exemple, supposons que j'utilise un serveur Debian partagé (par exemple via Dreamhost) et que je souhaite exécuter certains sites Web en utilisant WordPress, certains en utilisant Redmine, certains en utilisant Ruby on …
Nous prévoyons de migrer notre réseau de production d'une configuration sans VLAN vers une configuration VLAN balisée (802.1q). Ce diagramme résume la configuration prévue: Un détail significatif est qu'une grande partie de ces hôtes seront en fait des VM sur une seule machine bare-metal. En fait, les seules machines physiques …
Je suis curieux. Je continue à lire sur la façon dont nos FAI et nos intermédiaires Internet enregistrent et gardent une trace de toutes les demandes DNS, laissant essentiellement une trace de chapelure dans de nombreux journaux, et permettant également le détournement de DNS à des fins publicitaires (je vous …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.