Paranoid est-il considéré comme une «exigence» (tacite) pour un administrateur Sys / Net (évidemment pour des raisons de sécurité)? Existe-t-il trop de paranoïaques? Ou devrions-nous avoir confiance en autrui et ne pas nous attarder complètement sur des scénarios de questionnement à travers des lunettes schizophrènes? Existe-t-il un «milieu de terrain» …
Cela peut ne pas sembler être une question de développement, mais c'est essentiellement le cas. Laissez-moi vous expliquer comment. Notre principal objectif de développement est les pages de contenu dynamique. Certains de nos clients nous ont demandé de leur laisser de l'espace sur nos serveurs (qu'ils paient) pour leur ancien …
Dans l'état actuel des choses, cette question ne convient pas à notre format de questions / réponses. Nous nous attendons à ce que les réponses soient étayées par des faits, des références ou une expertise, mais cette question suscitera probablement un débat, des arguments, des sondages ou une discussion approfondie. …
Dans /etc/ssh/sshd_config, il existe une option appelée AcceptEnvqui permet au client ssh d'envoyer des variables d'environnement. Je dois pouvoir envoyer un grand nombre de variables d'environnement. Celles-ci changent à chaque connexion du client, donc les mettre dans un script de connexion sur le serveur serait plus difficile. J'ai lu que …
J'exécute un petit serveur (basé sur Windows). Lorsque je vérifie les journaux, je vois un flux constant de tentatives de piratage de mot de passe (infructueuses). Dois-je essayer de signaler ces tentatives aux propriétaires des adresses IP source, ou ces tentatives sont-elles considérées de nos jours comme complètement normales et …
J'ai créé une paire de clés Dsa privée / publique. J'ai mis la clé publique sur le serveur ~/.ssh/authorized_keys Tout est configuré comme mon autre serveur, mais il semble que le serveur ignore simplement mes efforts.
Je cherche à implémenter le tunneling SSH comme une solution VPN bon marché pour que les utilisateurs externes accèdent aux applications Web orientées intranet uniquement. J'utilise actuellement Ubuntu Server 10.04.1 64 bits avec OpenSSH installé. J'utilise Putty sous Windows pour créer un tunnel sur un port local vers mon serveur …
Disons qu'il y a deux emplacements. Les deux sites ont leurs propres connexions Internet rapides. Comment associez-vous ces deux réseaux afin que chaque ordinateur puisse voir tous les autres ordinateurs? Avez-vous besoin d'un contrôleur de domaine ou pouvez-vous le faire avec des groupes de travail? La solution évidente semble être …
Dans un environnement EC2 standard, la gestion de l'accès aux autres ressources AWS est assez simple avec les rôles et informations d'identification IAM (récupérés automatiquement à partir des métadonnées d'instance). Encore plus facile avec CloudFormation, où vous pouvez créer des rôles à la volée lorsque vous attribuez un rôle d'application …
Je comprends le test d'origine pour CVE-2014-6271, qui était: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" Mais je suis confus par le test mis à jour et la sortie correspondante pour CVE-2014-7169: $ env X='() { (a)=>\' sh -c "echo date"; cat echo …
Je voudrais savoir combien de navigateurs rejettent notre certificat SSL lors des demandes HTTP à notre serveur Web. Nous utilisons une autorité de certification gratuite qui semble maintenant être reconnue par la plupart des navigateurs modernes, mais j'aimerais obtenir quelques chiffres sans tester de manière exhaustive les combinaisons de navigateurs …
Je veux SUPPRIMER plus de 200 demandes par ip pour empêcher une attaque ddos. c'est la commande que j'ai utilisée pour détecter le nombre de requêtes par ip: netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -nr Maintenant, je …
J'ai lu pas mal de messages concernant l'utilisation de PermitUserEnvironmentet le fichier ~/.ssh/environmentafin de passer des variables env à un shell ssh. Les documents officiels de sshd et quelques autres ressources font allusion à certains risques de sécurité de faire cela. L'activation du traitement de l'environnement peut permettre aux utilisateurs …
Je viens d'avoir un utilisateur incapable de changer son mot de passe sur un domaine Windows 2008. Cela lui donnait un message énigmatique sur les exigences de complexité même s'il était certain que son mot de passe choisi les respectait. Je l'ai testé moi-même et confirmé. Il semble que son …
J'ai eu beaucoup de rebonds ces derniers temps. Je pensais que mon compte Google Apps était compromis, mais il n'y a aucune activité sur mon compte Apps et il n'y a certainement aucun utilisateur malveillant que je puisse voir. Étant donné que l'e-mail est toujours envoyé à partir d'un nom …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.