Questions marquées «security»

La sécurité n'est pas un produit, mais un processus.

23
La paranoïaque est-elle une «qualité» requise pour les administrateurs Sys / Net?
Paranoid est-il considéré comme une «exigence» (tacite) pour un administrateur Sys / Net (évidemment pour des raisons de sécurité)? Existe-t-il trop de paranoïaques? Ou devrions-nous avoir confiance en autrui et ne pas nous attarder complètement sur des scénarios de questionnement à travers des lunettes schizophrènes? Existe-t-il un «milieu de terrain» …
12 security 


12
Est-il éthique de pirater de vrais systèmes? [fermé]
Dans l'état actuel des choses, cette question ne convient pas à notre format de questions / réponses. Nous nous attendons à ce que les réponses soient étayées par des faits, des références ou une expertise, mais cette question suscitera probablement un débat, des arguments, des sondages ou une discussion approfondie. …
12 security  hacking 


5
Dois-je signaler des tentatives de piratage?
J'exécute un petit serveur (basé sur Windows). Lorsque je vérifie les journaux, je vois un flux constant de tentatives de piratage de mot de passe (infructueuses). Dois-je essayer de signaler ces tentatives aux propriétaires des adresses IP source, ou ces tentatives sont-elles considérées de nos jours comme complètement normales et …




2
Gestion des informations d'identification de sécurité IAM pour plusieurs conteneurs Docker
Dans un environnement EC2 standard, la gestion de l'accès aux autres ressources AWS est assez simple avec les rôles et informations d'identification IAM (récupérés automatiquement à partir des métadonnées d'instance). Encore plus facile avec CloudFormation, où vous pouvez créer des rôles à la volée lorsque vous attribuez un rôle d'application …




1
Risques de sécurité de PermitUserEnvironment dans ssh
J'ai lu pas mal de messages concernant l'utilisation de PermitUserEnvironmentet le fichier ~/.ssh/environmentafin de passer des variables env à un shell ssh. Les documents officiels de sshd et quelques autres ressources font allusion à certains risques de sécurité de faire cela. L'activation du traitement de l'environnement peut permettre aux utilisateurs …



En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.