Je suis un programmeur coincé essayant d'administrer une configuration Active Directory pour une petite entreprise. Le contrôleur de domaine exécute Windows Small Business Server 2008. Nous avons une équipe de travailleurs sur le terrain utilisant des tablettes PC; les problèmes de configuration avec le bloatware ThinkVantage de la tablette nécessiteront …
Quelqu'un peut-il donner un exemple concret de l'endroit où SELinux a enregistré son bacon de sécurité? (ou AppArmour si vous le souhaitez). Si ce n'est pas le vôtre, un pointeur vers quelqu'un avec une expérience crédible? Pas un test de laboratoire, pas un livre blanc, pas une bonne pratique, pas …
Je voulais savoir si quelqu'un avait des recommandations sur la façon de protéger la salle des serveurs des employés. Il y a une serrure sur la porte, cependant, toute personne ayant un maître de bâtiment (entretien, propriétaires, gardiens, etc.) peut l'ouvrir. Ce serait bien s'il avait besoin de la clé …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet de la défaillance du serveur. Fermé il y a 3 ans . Je pense que cela devrait être une chose très simple …
Est-il possible d'effectuer une attaque de relecture sur une requête transférée via https? Cela signifie que le protocole https applique un mécanisme similaire à l' authentification d'accès Digest où un nonce est introduit dans la demande pour empêcher la relecture.
J'ai vu certains sites proposant «Malware University», des cours de formation pour se débarrasser des logiciels malveillants. Pensez-vous que la mise à jour de vos compétences de suppression de logiciels malveillants (ou arsenal) est nécessaire de temps en temps? Comment pouvez-vous devenir plus efficace pour faire face à cette menace …
Existe-t-il un moyen de dire à Windows (XP et supérieur) de ne pas exécuter les fichiers (fichiers * .exe), qui sont présents dans des lecteurs / dossiers autres que certains dossiers, que je mentionne? En bref, je veux que les exécutables d'une seule « liste blanche » soient exécutés. Je …
J'ai entendu à plusieurs reprises que HTTPS devrait être utilisé pour transférer des données privées, car HTTP est vulnérable aux écoutes. Mais en termes pratiques, qui est exactement capable d'écouter le trafic HTTP d'un internaute donné? Leur FAI? D'autres personnes sur le même LAN? Quelqu'un qui connaît son adresse IP?
Ici au travail, nous avons un compte de connexion partagé non root sur UNIX qui est utilisé pour administrer une application particulière. La stratégie consiste à ne pas autoriser les connexions directes au compte partagé; vous devez vous connecter en tant que vous-même et utiliser la commande "su" pour passer …
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 5 ans . Nous déployons un nouveau site …
J'ai récemment lu un article sur l'analyse des tentatives de connexion SSH malveillantes. Cela m'a fait réfléchir, les combinaisons de nom d'utilisateur SSH et de mot de passe sur ma boîte Debian sont-elles rares? Avais-je été ciblé par une attaque par dictionnaire de force brute? Jetons un œil à /var/log/auth.log.0 …
Parfois, je voudrais utiliser Ansible lineinfileou des blockinfilemodules pour écrire un mot de passe dans un fichier de configuration. Si je le fais, toute la ligne ou le bloc, mot de passe inclus, se retrouve dans mon syslog. Comme je ne considère syslogpas être un endroit sûr pour stocker mes …
Nous utilisons Samba sur Ubuntu 14.04 LTS comme PDC (contrôleur de domaine principal) avec des profils itinérants. Tout fonctionne bien, sauf si nous essayons d'imposer le cryptage via la configuration: server signing = mandatory smb encrypt = mandatory dans la [global]section /etc/samba/smb.conf. Après cela, gagnez des clients 8.0 et 8.1 …
J'installe un serveur Web qui hébergera un certain nombre de sites Web différents en tant qu'Apache VirtualHosts, chacun d'eux aura la possibilité d'exécuter des scripts (principalement PHP, d'autres possiblu). Ma question est de savoir comment isoler chacun de ces VirtualHosts les uns des autres et du reste du système? Je …
MS a pris grand soin de supprimer les «utilisateurs et groupes locaux» des outils GUI, et même si vous chatouillez directement lusrmgr.msc, il se plaint que le composant logiciel enfichable ne fonctionnera pas sur un contrôleur de domaine. La question est "pourquoi pas?" Pourquoi n'est-il pas logique qu'un DC ait …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.