Des questions: si une machine virtuelle est corrompue (piratée), qu'est-ce que je risque sur d'autres machines virtuelles exécutées sur la même machine physique? Quel genre de problèmes de sécurité existe-t-il entre les machines virtuelles exécutées sur le même hôte physique? Existe-t-il (pouvez-vous dresser) une liste de ces faiblesses et / …
Je joue avec CentOS Box depuis quelques années maintenant. Je suis donc assez à l'aise avec le terminal. Cependant, j'ai lu beaucoup de billets de blog affirmant que chroot n'est pas sûr et que la quantité de ces messages fait peur. En est-il vraiment ainsi? Pourquoi? J'utilise chroot pour verrouiller …
Quand je tape quelque chose comme sudo apt-get install firefox, tout fonctionne jusqu'à ce qu'il me demande: After this operation, 77 MB of additional disk space will be used. Do you want to continue [Y/n]? Y Ensuite, des messages d'erreur s'affichent: Failed to fetch: <URL> Mes règles iptables sont les …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet de la défaillance du serveur. Fermé il y a 5 ans . Certains membres de notre groupe d'infrastructure souhaitent effectuer une mise …
Quelles sont les autorisations minimales parfaites au format octal pour les éléments suivants dans une application Web écrite? Un répertoire où les fichiers statiques téléchargés par l'utilisateur (fichiers images / swf / js) résideront Un répertoire où les fichiers statiques téléchargés par l'administrateur (fichiers images / swf / js) résideront …
J'avais lu sur quelques forums sur pfSense qui disaient qu'il était dangereux de virtualiser pfSense. La raison invoquée était qu'un attaquant pouvait utiliser pfsense comme tremplin pour attaquer l'hyperviseur, puis l'utiliser pour accéder aux autres machines virtuelles et éventuellement mettre tout hors ligne. Cela me semble fou, mais y a-t-il …
Nous sommes une boutique relativement petite (en ce qui concerne le nombre d'administrateurs système) avec un mélange de serveurs RHEL, Solaris, Windows 2003 et Windows 2008; environ 200 serveurs en tout. Pour nos comptes d'administrateur ( rootsous Linux et admnistratorsous Windows), nous avons un schéma de mot de passe qui …
Nous traitons actuellement, mais ne stockons pas, les données de carte de crédit. Nous autorisons les cartes via une application auto-développée utilisant l'API authorize.net. Si possible, nous aimerions limiter toutes les exigences de PCI qui affectent nos serveurs (comme l'installation d'Antivirus) à un environnement séparé et isolé. Est-ce possible de …
J'essaie d'implémenter un contrôle d'accès HTTP interdomaine sans toucher à aucun code. J'ai mon serveur Apache (2) renvoyant les en-têtes de contrôle d'accès corrects avec ce bloc: Header set Access-Control-Allow-Origin "*" Header set Access-Control-Allow-Methods "POST, GET, OPTIONS" Je dois maintenant empêcher Apache d'exécuter mon code lorsque le navigateur envoie une …
En parcourant mes journaux 404, j'ai remarqué les deux URL suivantes, toutes deux apparues une fois: /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ et /library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00 La page en question library.php,, nécessite une typevariable avec une demi-douzaine de valeurs acceptables différentes, puis une idvariable. Une URL valide peut donc être library.php?type=Circle-K&id=Strange-Things-Are-Afoot et les identifiants sont tous exécutés …
Je lis les conférences MIT 6.893 sur lesquelles il dit que la protection sous Unix est un gâchis, pas de principe sous-jacent , et il souligne également que Windows a de meilleures alternatives, qui peuvent transmettre des privilèges d'un processus à un autre via IPC . À mon avis, bien …
Je songe à utiliser un service cloud pour sauvegarder l'un des sites Web de mon client. Mes (clients) principales préoccupations sont (par ordre décroissant d'importance) Protection de la propriété intellectuelle (secrets commerciaux, code source), détails du compte utilisateur, etc. Garantie de disponibilité offerte par le fournisseur de services (pour minimiser …
Après avoir recherché les questions précédentes ici, le consensus général semble être si une instance que je possède se voit attribuer une IP privée de 10.208.34.55, que seules D'AUTRES INSTANCES QUE JE POSSÈDE peut y accéder à cette adresse. Voir: Comment chiffrer le trafic entre deux instances Amazon EC2? Est-ce …
Je recherche le meilleur moyen d'envoyer des mots de passe sur Internet en toute sécurité. Les options que j'ai examinées sont les fichiers PGP et RAR cryptés. Il n'y a pas de paramètres réels autres que de passer d'un point a à un point b sur les internets sans trop …
Je dois revoir les règles de pare-feu d'un pare-feu CheckPoint pour un client (avec plus de 200 règles). J'ai utilisé FWDoc dans le passé pour extraire les règles et les convertir dans d'autres formats, mais il y a eu des erreurs avec les exclusions. Je les analyse ensuite manuellement pour …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.