Questions marquées «security»

La sécurité n'est pas un produit, mais un processus.

6
Stratégie de groupe: droits d'administrateur pour des utilisateurs spécifiques sur des ordinateurs spécifiques
Je suis un programmeur coincé essayant d'administrer une configuration Active Directory pour une petite entreprise. Le contrôleur de domaine exécute Windows Small Business Server 2008. Nous avons une équipe de travailleurs sur le terrain utilisant des tablettes PC; les problèmes de configuration avec le bloatware ThinkVantage de la tablette nécessiteront …

3
Exemple de sécurité SELinux réel?
Quelqu'un peut-il donner un exemple concret de l'endroit où SELinux a enregistré son bacon de sécurité? (ou AppArmour si vous le souhaitez). Si ce n'est pas le vôtre, un pointeur vers quelqu'un avec une expérience crédible? Pas un test de laboratoire, pas un livre blanc, pas une bonne pratique, pas …

11
Sécurité de la porte de la salle des serveurs
Je voulais savoir si quelqu'un avait des recommandations sur la façon de protéger la salle des serveurs des employés. Il y a une serrure sur la porte, cependant, toute personne ayant un maître de bâtiment (entretien, propriétaires, gardiens, etc.) peut l'ouvrir. Ce serait bien s'il avait besoin de la clé …

7
Comment désactiver les réponses à PING [fermé]
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet de la défaillance du serveur. Fermé il y a 3 ans . Je pense que cela devrait être une chose très simple …



5
Empêcher l'exécution des exécutables Windows
Existe-t-il un moyen de dire à Windows (XP et supérieur) de ne pas exécuter les fichiers (fichiers * .exe), qui sont présents dans des lecteurs / dossiers autres que certains dossiers, que je mentionne? En bref, je veux que les exécutables d'une seule « liste blanche » soient exécutés. Je …

9
Qui peut espionner le trafic HTTP d'un utilisateur?
J'ai entendu à plusieurs reprises que HTTPS devrait être utilisé pour transférer des données privées, car HTTP est vulnérable aux écoutes. Mais en termes pratiques, qui est exactement capable d'écouter le trafic HTTP d'un internaute donné? Leur FAI? D'autres personnes sur le même LAN? Quelqu'un qui connaît son adresse IP?

3
Les capacités de journalisation SSH sont-elles équivalentes à la journalisation su pour l'authentification par clé privée / publique?
Ici au travail, nous avons un compte de connexion partagé non root sur UNIX qui est utilisé pour administrer une application particulière. La stratégie consiste à ne pas autoriser les connexions directes au compte partagé; vous devez vous connecter en tant que vous-même et utiliser la commande "su" pour passer …

11
Test de pénétration [fermé]
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 5 ans . Nous déployons un nouveau site …

20
Comment déterminer si ma box Linux a été infiltrée?
J'ai récemment lu un article sur l'analyse des tentatives de connexion SSH malveillantes. Cela m'a fait réfléchir, les combinaisons de nom d'utilisateur SSH et de mot de passe sur ma boîte Debian sont-elles rares? Avais-je été ciblé par une attaque par dictionnaire de force brute? Jetons un œil à /var/log/auth.log.0 …
11 linux  security  ssh  debian 


2
Cryptage du trafic SMB avec Samba
Nous utilisons Samba sur Ubuntu 14.04 LTS comme PDC (contrôleur de domaine principal) avec des profils itinérants. Tout fonctionne bien, sauf si nous essayons d'imposer le cryptage via la configuration: server signing = mandatory smb encrypt = mandatory dans la [global]section /etc/samba/smb.conf. Après cela, gagnez des clients 8.0 et 8.1 …



En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.