Nous avons beaucoup de PC dans l'entreprise et personne ne veut effacer une multitude de disques durs. Nous avons également de nombreux apprentis outilleurs qui veulent vraiment détruire des choses. Ainsi, tous les deux mois, nos apprentis reçoivent deux lourds paniers de disques durs à percer. Certains de mes collègues …
Je cherchais un moyen fiable et portable de vérifier la version d'OpenSSL sur GNU / Linux et d'autres systèmes, afin que les utilisateurs puissent facilement savoir s'ils devaient mettre à niveau leur SSL à cause du bogue Heartbleed. Je pensais que ce serait facile, mais j'ai rapidement rencontré un problème …
J'ai un serveur avec apache et j'ai récemment installé mod_security2 parce que je suis très attaqué par ceci: Ma version d'apache est apache v2.2.3 et j'utilise mod_security2.c Voici les entrées du journal des erreurs: [Wed Mar 24 02:35:41 2010] [error] [client 88.191.109.38] client sent HTTP/1.1 request without hostname (see RFC2616 …
Une instance Amazon EC2 est en cours d'exécution et j'aimerais ajouter un autre groupe de sécurité à cette instance, puis supprimer le groupe de sécurité actuel de cette instance. Est-ce possible?
Je vais engager un informaticien pour aider à gérer les ordinateurs et le réseau de mon bureau. Nous sommes un petit magasin, alors il sera le seul à faire de l'informatique. Bien sûr, je vais interroger soigneusement, vérifier les références et faire une vérification des antécédents. Mais vous ne savez …
Fait intéressant, je n'ai pas trouvé de bons résultats de recherche lors de la recherche de "OpenVPN vs IPsec". Alors voici ma question: Je dois configurer un réseau local privé sur un réseau non approuvé. Et pour autant que je sache, les deux approches semblent être valables. Mais je ne …
J'ai souvent entendu dire qu'il était recommandé de désactiver un compte d'utilisateur en définissant son shell sur /bin/false. Mais, sur mes systèmes Linux existants, je constate qu’un grand nombre de comptes existants (tous des comptes de service) ont à la place un shell /sbin/nologin. La page de manuel /sbin/nologinaffiche un …
J'ai vu des conseils disant que vous devriez utiliser différents numéros de port pour des applications privées (par exemple, un intranet, une base de données privée, tout ce qu'aucun utilisateur externe n'utilisera). Je ne suis pas entièrement convaincu que cela puisse améliorer la sécurité parce que Les scanners de ports …
La plupart des guides pour la configuration OpenSSH conseillent de désactiver l'authentification par mot de passe en faveur de l'authentification par clé. Mais à mon avis, l’authentification par mot de passe présente un avantage considérable: la possibilité de se connecter de manière absolue n’importe où sans clé. S'il est toujours …
Existe-t-il un moyen de rendre un syadmin Linux expérimenté productif sans lui donner un accès complet à la racine? Cette question relève du point de vue de la protection de la propriété intellectuelle (PI), qui dans mon cas est entièrement constitué de fichiers de code et / ou de configuration …
J'installe un serveur Debian connecté directement à Internet. Évidemment, je veux le rendre aussi sécurisé que possible. Je voudrais que vous, les gars, ajoutiez vos idées pour le sécuriser et quels programmes vous utilisez pour cela. Je veux qu'une partie de cette question couvre ce que vous utilisez comme pare-feu? …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.