Je veux configurer securetty pour limiter directement l'accès root. Maintenant, je suis clair si j'ajoute: auth required pam_securetty.so dans /etc/pam.d/system-auth, et ne garder que "console" dans / etc / securetty, la connexion ssh sera également interdite. Et si j'ajoute: auth required pam_securetty.so dans /etc/pam.d/login, et ne garder que "console" dans …
Je stocke essentiellement une clé privée (Hash) dans l'un des attributs OctetString dans Active Directory. Ma question est, quel attribut est sécurisé par défaut et est-il logique de conserver les données privées là-bas? Cette valeur doit être considérée comme similaire à un mot de passe, où même les administrateurs ne …
Il existe une grande structure de répertoires complexe sur une grande partition NTFS relative . Quelqu'un a réussi à lui attribuer de très mauvais privilèges de sécurité - il y a des répertoires avec des autorisations accordées / refusées de manière aléatoire, etc. , ou de faux propriétaires). Je n'ai …
J'apprends la sécurité des mots de passe Linux (plus de curiosité que tout ce qui est utile) et je comprends que le vrai mot de passe est haché et stocké dans le fichier de mot de passe caché. Ce dont je ne suis pas sûr et que je n'ai pas …
Nous avons le serveur bastion B. Nous devons SSH de A à B à C, en utilisant une clé privée. Quelle est la meilleure option: Mettez la clé SSH privée sur le serveur B. Nous lisons que c'est une mauvaise idée de le faire dans un environnement de production. D' …
Dans HKLM \ SYSTEM \ CurrentControlSet \ Services \ MY-SERVICE-NAME, il y a la Object Nameclé qui contient le nom de l'utilisateur, mais je ne trouve pas le mot de passe. J'essaie de comprendre comment l'API DP interagit avec la gestion des services Windows et avec le processus de service …
J'exécute un MTA composé des vérifications Postfix, SpamAssassin, ClamAV, SPF / DKIM standard, etc. Je suis conscient que certains services de messagerie commencent à tenter des connexions TLS avant le texte brut lors de la tentative de remise de courrier à mon serveur. Je me rends compte que tous les …
Je sais que la RFC 5702 documente l'utilisation de SHA-2 dans DNSSEC, et que la RFC 6944 définit RSA / SHA-256 comme "recommandé à mettre en œuvre". Ce que je ne sais pas, c'est à quel point SHA-256 est largement implémenté dans la validation des résolveurs. Est-il pratique de signer …
Un serveur Ubuntu héberge 3 applications, toutes sur des domaines distincts. Chaque application a ses propres développeurs. Les développeurs d'applications appartiennent au groupe linux "sftp". chrootpermet un accès sftp par mot de passe pour chaque développeur d'application. /home/app1/prod /home/app2/prod /home/app3/prod Dans sshd_config Match Group sftp PasswordAuthentication yes ChrootDirectory %h ForceCommand …
J'ai besoin de tout savoir sur un type selinux sur les règles actuelles d' un système en cours d'exécution : Autoriser, autoriser, règles dontaudit. fichiers étiquetés avec un contexte utilisant le type. transitions. ... et toute autre information. Existe-t-il des commandes que je peux utiliser pour rechercher ces informations ou …
Existe-t-il un moyen de désactiver la compression SSL / TLS dans Apache 2.2.x lors de l'utilisation de mod_ssl? Sinon, que font les gens pour atténuer les effets de CRIME / BEAST dans les anciens navigateurs? Liens connexes: https://issues.apache.org/bugzilla/show_bug.cgi?id=53219 https://threatpost.com/en_us/blogs/new-attack-uses-ssltls-information-leak-hijack-https-sessions-090512 /security/19911/crime-how-to-beat-the-beast-successor
J'ai récemment installé un serveur de virtualisation pour la petite entreprise que je dirige. Ce serveur exécute quelques machines virtuelles utilisées pour le développement, les tests, etc ... Mon partenaire commercial travaille à distance, j'ai donc également installé un serveur vpn sur l'hôte de virtualisation pour lui permettre d'accéder en …
Au travail, j'ai un tas d'interfaces web qui utilisent des http simples ou des certificats auto-signés (interface de gestion de l'équilibreur de charge, wiki interne, cactus, ...). Aucun n'est accessible depuis des réseaux virtuels / réseaux externes spécifiques. Pour un usage domestique, j'utilise des certificats SSL cacert . Je me …
J'avais l'habitude de travailler avec des modèles Ubuntu 10.04 sur de nombreux serveurs. Depuis le passage à 12.04, j'ai des problèmes que j'ai maintenant isolés. Le périphérique / dev / urandom n'est accessible qu'à root. Cela a provoqué l'échec des moteurs SSL, au moins en PHP, par exemple file_get_contents (https: …
Je veux mieux sécuriser nos ordinateurs gérés centralement et il est très difficile de déployer automatiquement le runtime java, mais comment faire est une autre question. Je trouve la sécurité de Java catastrophique, même si elle est entièrement corrigée: il semble que si l'utilisateur dit oui à la question innocente …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.