Petit rappel: nous venons de voir notre système PBX piraté. Le serveur lui-même semble sécurisé (pas d'accès non autorisé à la console - SSH, etc.), mais les pirates ont réussi à injecter un nouvel utilisateur administrateur dans le logiciel PBX (FreePBX, soutenu par MySQL). Les journaux Apache impliquent que les …
Nous sommes une petite entreprise avec un domaine 2008R2 sur lequel nous avons un serveur de fichiers avec plusieurs volumes partagés. Nous avons un certain nombre de personnel informatique dans le rôle d'administrateur de domaine, car en fait, nous sommes tous disponibles 24h / 24 et 7j / 7. Cependant, …
En ce moment, j'utilise Linux VServer pour l'hébergement VPS. Mais il manque certaines fonctionnalités dont j'ai besoin (par exemple, virtualisation de l'utilisation du processeur, prise en charge des quotas pour les invités, etc.), donc je pense à passer à OpenVZ ou directement à LXC. J'ai lu quelque part que LXC …
Lorsque je suis arrivé à bord, tous nos SA ont dû mémoriser le mot de passe root sur les systèmes. Je sentais que c'était lourd (quand quelqu'un se séparait de l'entreprise, nous devions toucher chaque serveur et changer de mot de passe) et non sécurisé. Enfin, j'ai suffisamment tiré pour …
J'ai lu que certains types¹ de paquets ICMP peuvent être dangereux. Des questions: Lesquels et pourquoi? Comment dois-je disposer un ensemble de règles iptables pour gérer chaque type de paquet ICMP? Dois-je limiter le débit de l'un de ces types de paquets ICMP? Et comment? [¹] Les types que j'ai …
Je bloque actuellement toutes les connexions ssh en utilisant root. Mais je voulais aller plus loin et bloquer l'adresse IP du client qui a essayé de se connecter en tant que root. J'ai actuellement la configuration et le fonctionnement de denyhosts et fail2ban, puis-je utiliser denyhosts et ou fail2ban pour …
Quelques utilisateurs ont décidé d'installer ce logiciel sur leurs ordinateurs de travail et d'utiliser des iphones / ipads pour se connecter. La configuration actuelle est anyconnect / ciscovpn pour se connecter et utiliser le bureau à distance pour travailler à domicile. Le portail Web Cisco a également accès à quelques …
Existe-t-il un moyen dans Windows de vérifier que le bulletin de sécurité est correct MS**-***ou CVE-****-*****a été corrigé? par exemple quelque chose qui ressemble à RedHatrpm -q --changelog service Windows 2008 R2 SP1
Pour lancer une instance EC2, vous avez besoin d'une paire de clés. Comment gérez-vous la situation où un ingénieur ayant accès à la clé privée pour cette paire de clés quitte l'entreprise? Cela fonctionnerait-il pour ajouter un accès ssh individuel et annuler l'autorisation de la paire de clés initiale, immédiatement …
J'ai besoin d'une source de temps inexprimable et précise. À moins de configurer ma propre horloge atomique (à moins que ce ne soit plus simple qu'il n'y paraît), comment pourrais-je y parvenir? Ce n'est pas que je ne fais pas confiance aux pools NTP; Je n'ai aucune assurance de qui …
Il suffit de lire un fil Slashdot sur la rupture LDAP sous OSX. Quelqu'un peut-il expliquer exactement ce qui est sécurisé par OpenLDAP et pourquoi autre chose que les données stockées sur une machine Lion pourraient être en danger? Une citation de l'article: "En tant que testeurs de stylo, l'une …
Lors de l'utilisation de la connexion Bureau à distance, les informations sont-elles envoyées dans les deux sens en toute sécurité, comme dans SSL? Les noms d'utilisateur et les mots de passe sont-ils sécurisés? Lors de la connexion à un serveur distant via Connexion Bureau à distance, le serveur doit-il utiliser, …
je pensais que mon serveur était en sécurité avec http-guardian mais apparemment pas. Un cul intelligent continue de frapper mon serveur avec 'Keep-Dead' et de le faire planter. J'ai parcouru les journaux, mais je ne vois pas comment distinguer les demandes, à l'exception d'un visiteur régulier dont le navigateur charge …
Je travaille sur une application web qui gère certaines données sensibles. Nous renforçons la sécurité et établissons des politiques pour verrouiller l'accès aux machines et tout enregistrer à des fins d'audit technique. La question à laquelle nous revenons toujours est la suivante: qui obtient le root? Nos instances de serveur …
Comment puis-je activer les téléchargements pour Windows Server 2008? Par défaut, lorsque j'essaie de télécharger quelque chose avec Internet Explorer, le téléchargement est bloqué.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.