Questions marquées «security»

La sécurité n'est pas un produit, mais un processus.



4
Détection fiable des enregistreurs de frappe logiciels?
Je rêve peut-être ici, Mais existe-t-il une méthode fiable pour la détection des logiciels de keylogger? Je suis principalement développeur, mais je gère quelques serveurs et ce qui m'inquiète le plus, c'est un enregistreur de frappe logiciel sur mon système personnel qui fait un bon travail pour se taire. Existe-t-il …
13 security 

9
Exploitation zero-day du serveur SSH - Suggestions pour nous protéger
Selon Internet Storm Center , il semble y avoir un exploit de jour zéro SSH. Il y a du code de preuve de concept ici et des références: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Cela semble être un problème sérieux, donc tout administrateur système Linux / Unix doit être prudent. Comment pouvons-nous nous protéger …

13
Politiques d'expiration des mots de passe [fermé]
Dans l'état actuel des choses, cette question ne convient pas à notre format de questions / réponses. Nous nous attendons à ce que les réponses soient étayées par des faits, des références ou une expertise, mais cette question suscitera probablement un débat, des arguments, des sondages ou une discussion approfondie. …

17
Quels sont les arguments pour et contre une stratégie réseau dans laquelle l'administrateur système connaît les mots de passe des utilisateurs? [fermé]
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 5 ans . Je voudrais connaître les avantages …

8
L'utilisation de la sécurité intégrée (SSPI) pour accéder à SQL Server est-elle meilleure pour les applications Web?
Lors du déploiement d'applications Web (.net) dans un environnement de production, est-il préférable d'utiliser la sécurité intégrée ou est-ce même important? Il me semble que si un pirate informatique brise le serveur Web, cela n'aura pas vraiment d'importance car il peut facilement se faire passer pour la machine. Pensées?




5
Empêcher SSH de publier son numéro de version
Le serveur que j'utilise est Ubuntu 10.10. Pour assurer la sécurité, je souhaite modifier la bannière que le serveur envoie au client. Si je telnet à mon hôte sur le port 22, il me dit la version exacte de SSH que j'utilise (SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4). La situation est la même avec …
13 linux  security 

6
La désactivation de la connexion root améliore-t-elle la sécurité?
J'ai récemment trouvé un argument contre la désactivation d'une connexion utilisateur root sous Linux sur http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html Je suppose que si tout le monde utilise une authentification par clé publique, il n'y a aucun risque de perdre le mot de passe root. Est-il toujours préférable de désactiver la connexion root via …
13 linux  security  ssh 



2
Accorder des privilèges NON administrateur à IIS 7
Nous implémentons un pseudo-Platform as a Service environment. C'est une configuration assez simple qui est parallèle à Infrastructure as a Service: fondamentalement, nos clients auront chacun un accès à leurs propres serveurs, nous maintiendrons les OS tandis que nos clients auront un accès limité à l'OS. Pour des raisons ... …

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.