J'ai un serveur exécutant Debian 6.0 avec logcheck installé. Hier, j'ai reçu ce message: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). Je ne sais pas qui c'est et je doute qu'il soit là par accident. Maintenant, que …
L'objectif est d'empêcher les utilisateurs d'exécuter des programmes indésirables sur un serveur Terminal Server. J'ai lu de nombreux articles de Microsoft et d'autres disant que la nouvelle fonctionnalité Applocker est 100% meilleure que l'ancienne politique de restriction logicielle et est recommandée en remplacement de cette dernière. Je ne suis pas …
Si j'ai bien compris, EAP-TTLS et PEAP partagent le même niveau de sécurité lorsqu'ils sont mis en œuvre dans des réseaux sans fil. Les deux ne fournissent qu'une authentification côté serveur via un certificat. L'inconvénient d'EAP-TTLS peut être une prise en charge non native dans Microsoft Windows, de sorte que …
Je le fais parfois echo "secret" | mysql -u root -p .... Maintenant, je suis préoccupé par la sécurité ici: quelqu'un répertoriant tous les processus peut-il voir le mot de passe? Pour vérifier j'ai essayé avec echo "test" | sleep 1000et la commande echo avec le secret n'était pas visible …
J'ai un serveur Web qui héberge divers sites Web pour moi. Les deux services accessibles à l'extérieur sont SSH et Apache2. Ceux-ci s'exécutent respectivement sur un port non standard et standard. Tous les autres ports sont fermés explicitement via arno-iptables-firewall. L'hôte exécute des tests Debian. J'ai remarqué qu'une analyse de …
Ma question est: quelles défenses contre le débordement de tampon / la pile (le cas échéant) sont activées par défaut dans Debian 6.0 (Squeeze)? Ubuntu a un tableau récapitulatif pratique montrant les principales fonctionnalités de sécurité de chaque version de l'édition serveur , mais je n'ai pas trouvé quelque chose …
Je traite des informations de santé électroniques protégées (ePHI ou PHI) et les réglementations HIPAA exigent que seuls les utilisateurs autorisés puissent accéder à ePHI. Le chiffrement au niveau de la colonne peut être utile pour certaines données, mais j'ai besoin de pouvoir effectuer des recherches sur certains des champs …
Lorsqu'un serveur est enraciné ( par exemple une situation comme celle-ci ), l'une des premières choses que vous pouvez décider de faire est le confinement . Certains spécialistes de la sécurité conseillent de ne pas entrer immédiatement dans la correction et de garder le serveur en ligne jusqu'à ce que …
Récemment (mais c'est aussi une question récurrente), nous avons vu 3 discussions intéressantes sur le piratage et la sécurité: Comment gérer un serveur compromis? . Trouver comment un serveur piraté a été piraté Question sur les autorisations de fichiers Le dernier n'est pas directement lié, mais il souligne à quel …
Je parcourais simplement le site et j'ai trouvé cette question: mon serveur a été piraté d'URGENCE . Fondamentalement, la question dit: Mon serveur a été piraté. Que devrais-je faire? La meilleure réponse est excellente mais elle a soulevé quelques questions dans mon esprit. L'une des étapes suggérées consiste à: Examinez …
J'ai un serveur domestique exécutant une distribution Ubuntu de bureau. J'ai trouvé ça dans ma crontab * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 et en regardant dans ce répertoire (l'espace après le nom d'utilisateur / est un nom de répertoire), j'ai trouvé beaucoup de scripts qui font évidemment …
Je souhaite créer un compte qui effectuera les opérations suivantes: Joignez des ordinateurs à un domaine (non limité à 10, comme un utilisateur normal) Vérifier les comptes d'ordinateurs dans AD Supprimer des ordinateurs d'AD Déplacer des ordinateurs entre unités d'organisation Je ne veux pas lui permettre de faire autre chose, …
Nous devons utiliser SSL sur notre réseau interne pour quelques applications sensibles, et j'ai besoin de savoir s'il y a une différence entre un certificat auto-signé et un signé par une autorité de certification Windows Server que nous configurons? Avons-nous besoin de configurer une autorité de certification?
Que feriez-vous en premier lieu si votre site Web était piraté? Prendre le site sur le net? ou restaurer une sauvegarde? pas vraiment ou? Avez-vous fait des expériences de cette manière?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.