mon entreprise possède plusieurs domaines et je me connecte à ma machine locale avec un seul ensemble d'informations d'identification, mais souvent lorsque j'accède à certaines ressources réseau, je dois utiliser un autre ensemble d'informations d'identification. Dans Windows, j'utiliserais RunAs où j'ai la possibilité d'exécuter l'ensemble du processus sous un autre …
J'ai désactivé les listes de répertoires comme ça ... Options -Indexes Lorsque j'essaie d'accéder à un répertoire comme celui-ci: - www.example.com/secret/ Je reçois une réponse interdite 403 . Cependant, je veux une réponse 404 Not Found , donc les pirates ne peuvent pas deviner ma structure de répertoire si facilement. …
Je viens de découvrir la fonction ControlMaster / ControlPath d'OpenSSH, qui vous permet d'utiliser une seule connexion SSH pour exécuter plusieurs terminaux. Comme j'utilise souvent SSH pour utiliser la redirection de port pour obtenir des sessions VNC chiffrées et authentifiées, j'ai instantanément reconnu que vous ne pouvez pas ajouter de …
Dans l'état actuel des choses, cette question ne convient pas à notre format de questions / réponses. Nous nous attendons à ce que les réponses soient étayées par des faits, des références ou une expertise, mais cette question suscitera probablement un débat, des arguments, des sondages ou une discussion approfondie. …
Il semble que quelqu'un ou quelque chose tente de se connecter par force brute à notre instance de production SQL Server avec le compte «sa». Ils n'ont pas réussi car notre compte «sa» est désactivé, mais quelles mesures dois-je prendre pour m'assurer que les choses sont sécurisées?
Les utilisateurs distants se connectent à plusieurs services de notre bureau principal via Internet à l'aide de SSH. Le mot de passe SSH est synchronisé avec leur compte LAN A / D. Est-ce que demander aux utilisateurs d'apporter une copie d'une clé SSH à la maison en utilisant quelque chose …
Nous venons de copier une base de données SQL 2008 sur un autre serveur, à des fins de test. L'utilisateur typique qui se connecte utilise certains objets dans un certain schéma. Disons que c'est l'utilisateur fooet le schéma bar. fooLe schéma par défaut est barau niveau de l'instance et de …
J'ai fait des recherches "approfondies" sur la sécurisation d'un serveur Web Linux. En plus de ce qui est considéré comme les «bases» (suppression des services inutilisés, renforcement de ssh, iptables, etc.), est-il sage d'inclure des anti-rootkits (Tripwire) et un anti-virus (ClamAV)? Est-ce que c'est trop pour un serveur Web? Je …
J'ai un nouveau site que je veux construire, quelque chose que je souhaite en tant que programmeur. Bien qu'il n'y ait aucun moyen que ce site atteigne les niveaux de succès de StackOverflow, j'espère qu'il aura un large attrait et connaîtra un succès décent - je suis optimiste, en tout …
Je recherche un outil que je peux utiliser dans un réseau pare-feu pour analyser le pare-feu pour trouver des ports sortants ouverts. J'ai fait des recherches et trouvé Firewalk, mais il n'a pas été entretenu depuis 10 ans et ne semblait pas fonctionner pour moi lorsque je l'ai essayé. J'ai …
Fermé . Cette question doit être plus ciblée . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle se concentre sur un problème uniquement en modifiant ce message . Fermé il y a 5 ans . Je pensais que cela ferait un …
Dans le cas où un serveur Linux a été exposé à Internet avec une politique de sécurité extrêmement faible (r / w dossiers Samba anonymes, serveur de base de données Firebird avec mot de passe administrateur par défaut, pas de pare-feu, etc.) pendant une semaine, alors comment puis-je m'assurer que …
J'ai lu qu'il existe une option d'utilisation de Gmail comme serveur de messagerie principal. En ce sens que vous pouvez ajouter des enregistrements mx, etc. et que vous n'avez pas à le faire sur votre propre serveur. Pensez-vous qu'il s'agit d'une configuration recommandée en termes de sécurité. Gmail combattra-t-il les …
En d'autres termes, quel serait le risque pour la sécurité de ne pas signer les certificats de clé publique par les autorités de certification (du point de vue de l'utilisateur)? Je veux dire, les données sont toujours cryptées ... Que pourrait faire un homme du milieu avec un certificat non …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.