C'est probablement une question sans objet, mais comment puis-je déterminer si la clé SSH publique que quelqu'un me donne a une phrase de passe ou non? Nous avons une situation où je ne génère pas les clés SSH pour les utilisateurs, mais je veux m'assurer que chaque clé SSH que …
Dans IIS 5.0, par défaut, le compte d'identité d'un pool d'applications est ASPNET et le site Web, sauf si l'emprunt d'identité est activé, s'exécute sous le compte de l'identité de son pool d'applications. Mais dans IIS 7.0, il y a deux endroits où je peux configurer le compte que mon …
Je rêve peut-être ici, Mais existe-t-il une méthode fiable pour la détection des logiciels de keylogger? Je suis principalement développeur, mais je gère quelques serveurs et ce qui m'inquiète le plus, c'est un enregistreur de frappe logiciel sur mon système personnel qui fait un bon travail pour se taire. Existe-t-il …
Selon Internet Storm Center , il semble y avoir un exploit de jour zéro SSH. Il y a du code de preuve de concept ici et des références: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Cela semble être un problème sérieux, donc tout administrateur système Linux / Unix doit être prudent. Comment pouvons-nous nous protéger …
Dans l'état actuel des choses, cette question ne convient pas à notre format de questions / réponses. Nous nous attendons à ce que les réponses soient étayées par des faits, des références ou une expertise, mais cette question suscitera probablement un débat, des arguments, des sondages ou une discussion approfondie. …
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 5 ans . Je voudrais connaître les avantages …
Lors du déploiement d'applications Web (.net) dans un environnement de production, est-il préférable d'utiliser la sécurité intégrée ou est-ce même important? Il me semble que si un pirate informatique brise le serveur Web, cela n'aura pas vraiment d'importance car il peut facilement se faire passer pour la machine. Pensées?
Comment activer la prise en charge de crypt_blowfish pour les mots de passe masqués et PHP sur un serveur Linux (Debian)? Je fais référence au bcrypt basé sur Blowfish de style OpenBSD , connu en PHP sous le nom de CRYPT_BLOWFISH. Pour autant que je sache, il n'y a pas …
J'ai lu des informations sur l' attaque CRIME contre la compression TLS ( CVE-2012-4929 , CRIME est le successeur de l'attaque BEAST contre ssl & tls), et je souhaite protéger mes serveurs Web contre cette attaque en désactivant la compression SSL , qui a été ajoutée à Apache 2.2.22 (Voir …
La recherche sur Internet avec les moteurs de recherche sur MySQL et fail2ban donne beaucoup de résultats sur la mise en place de vos journaux fail2ban dans MySQL, mais je veux surveiller les tentatives échouées de MySQL pour se connecter et interdire ces IP. Mon application nécessite que je garde …
Le serveur que j'utilise est Ubuntu 10.10. Pour assurer la sécurité, je souhaite modifier la bannière que le serveur envoie au client. Si je telnet à mon hôte sur le port 22, il me dit la version exacte de SSH que j'utilise (SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4). La situation est la même avec …
J'ai récemment trouvé un argument contre la désactivation d'une connexion utilisateur root sous Linux sur http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html Je suppose que si tout le monde utilise une authentification par clé publique, il n'y a aucun risque de perdre le mot de passe root. Est-il toujours préférable de désactiver la connexion root via …
J'héberge des sites Web sur mon serveur exécutant Apache Httpd. Chaque site Web possède son propre domaine ou sous-domaine et son hôte virtuel. Par conséquent, je n'ai besoin d'aucune racine de document par défaut. Est-il possible de désactiver DocumentRootdans /etc/httpd/conf/httpd.conf?
Je joue avec bind et j'ai commencé à me demander pourquoi ce logiciel est, par exemple, dans CentOS fonctionnant en chroot. Ne vous méprenez pas, je sais ce qu'est le bind et à quoi sert le chroot (prison). Mais ma principale question est la suivante: est-ce que bind fonctionne sans …
Nous implémentons un pseudo-Platform as a Service environment. C'est une configuration assez simple qui est parallèle à Infrastructure as a Service: fondamentalement, nos clients auront chacun un accès à leurs propres serveurs, nous maintiendrons les OS tandis que nos clients auront un accès limité à l'OS. Pour des raisons ... …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.