L'un des sites avec lesquels je travaille a récemment commencé à obtenir le DoS'd. Il a commencé à 30k RPS et maintenant c'est à 50k / min. Les IP sont à peu près toutes uniques, pas dans le même sous-réseau et se trouvent dans plusieurs pays. Ils ne demandent que …
J'entends parler de devoir chrooter BIND tout le temps. C'est suffisant. Mais qu'en est-il des autres programmes? Quelles sont les "règles" (personnelles ou largement acceptées / établies) pour décider quels programmes doivent être emprisonnés? -M
J'ai vérifié mes journaux d'apache et, whooooaaa, il y a beaucoup de bots essayant d'exploiter phpmyadmin. La première chose que j'ai faite a été de changer le nom du répertoire en quelque chose de plus obscur. Mais, existe-t-il d'autres conseils pour sécuriser phpmyadmin? (La base de données elle-même n'est disponible …
Il existe de nombreux didacticiels sur la configuration d'un nouveau serveur sécurisé. Mais que se passe-t-il si je dois administrer un serveur que quelqu'un d'autre a configuré il y a quelque temps et que je ne connais pas encore bien sa configuration? Existe-t-il un outil qui vérifie automatiquement les "suspects …
J'utilise SQL Server 2008 Management Studio. Le compte de connexion actuel appartient au groupe d'administrateurs locaux de l'ordinateur. J'utilise le mode de sécurité intégrée de Windows dans SQL Server 2008. Mon problème est, après la connexion à SQL Server Management Studio, je sélectionne mon nom de connexion sous Sécurité / …
Nous transférons des fichiers vers un serveur distant dans notre application et la méthode d'authentification requise consiste à utiliser des clés SSH. J'ai donc créé ma paire de clés à l'aide de ssh-keygen et soumis ma clé publique pour l'insertion dans le fichier authorized_keys de l'hôte distant. Cependant, cela a …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet de la défaillance du serveur. Fermé il y a 4 ans . Dans un environnement Windows, comment résolvez-vous les problèmes suivants avec …
À la suite d'un audit de sécurité, il est nécessaire de verrouiller les racks et de gérer les clés: Gardez les clés en sécurité Enregistrer l'utilisation des clés Le respect de ces deux exigences présente de nombreux défis car il existe de nombreux administrateurs système et administrateurs réseau (environ 10) …
Dans l'état actuel des choses, cette question ne convient pas à notre format de questions / réponses. Nous nous attendons à ce que les réponses soient étayées par des faits, des références ou une expertise, mais cette question suscitera probablement un débat, des arguments, des sondages ou une discussion approfondie. …
Il y a un répertoire sous mon homedir appelé ".gvfs". En tant que compte utilisateur normal, je peux le lire très bien: ~ $ ls -lart ~raldi/.gvfs total 4 dr-x------ 2 raldi raldi 0 2009-05-25 22:17 . drwxr-xr-x 60 raldi raldi 4096 2009-05-25 23:08 .. ~ $ ls -d ~raldi/.gvfs …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement les réponses. Fermé il y a 8 ans . Verrouillé . Cette question et ses réponses sont verrouillées car la question est hors sujet mais a une signification historique. Il n'accepte pas actuellement de nouvelles réponses ou interactions. J'ai …
Je me demande si je peux simplement utiliser une clé RSA 4096bit pour DKIM (dans DNS TXT Record). Y a-t-il des inconvénients (en négligeant l'effort de calcul)? Peut-être qu'il y a des serveurs de messagerie qui ne peuvent pas gérer une clé de cette taille? Aussi: Existe-t-il un gros fournisseur …
L'un de nos serveurs IIS (IIS 7.5, Server 2008 R2) est apparemment "vulnérable" au problème de divulgation du nom de fichier court tilde . Cependant, j'ai du mal à résoudre le problème. Jusqu'à présent, j'ai Désactivé les noms de fichiers 8.3, arrêté le serveur Web, recréé le répertoire du site …
Quelqu'un peut-il expliquer (ou connaître une source) qui fournit des détails sur les éléments dans limits.conf? La page de manuel ne donne pas beaucoup de détails. Par exemple, il dit: rtprio maximum realtime priority allowed for non-privileged processes (Linux 2.6.12 and higher) priority the priority to run user process with …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.