Je cherche à modifier la configuration par défaut de la version cloud d'ubuntu où il refuse la connexion root. Tenter de se connecter à une telle machine donne: maxim@maxim-desktop:~/workspace/integration/deployengine$ ssh root@ec2-204-236-252-95.compute-1.amazonaws.com The authenticity of host 'ec2-204-236-252-95.compute-1.amazonaws.com (204.236.252.95)' can't be established. RSA key fingerprint is 3f:96:f4:b3:b9:4b:4f:21:5f:00:38:2a:bb:41:19:1a. Are you sure you want …
Nous hébergeons donc un serveur Web géoservice au bureau. Quelqu'un a apparemment fait irruption dans cette boîte (probablement via ftp ou ssh), et a mis une sorte de rootkit géré par irc. Maintenant j'essaye de nettoyer le tout, j'ai trouvé le processus pid qui essaie de se connecter via irc, …
J'ai quelques tâches cron que j'exécute - principalement des choses liées à la sauvegarde. Je dois faire une sauvegarde bloquée comme / etc / apache2 / sites / available etc, qui nécessite un accès root. J'ai quelques questions: Lors de l'exécution sur un serveur sans tête: Sous quel utilisateur le …
Il semble que la vie serait simple d'exécuter le serveur de base de données sur la même machine que le serveur Web, mais prenons-nous un gros risque de sécurité en faisant cela? L'environnement sera le serveur Windows 2008, Postgresql (dernière version, éventuellement 9.0 à sa sortie) et Apache 2.
Ce serveur http://62.193.248.163/ est utilisé pour pirater les PBX Trixbox 2.6. Je ne peux pas dire si ce serveur est un client de http://www.amenworld.com/ , ou est-ce en fait l'un des leurs? À qui dois-je signaler les serveurs piratés? Je ne trouve pas le propriétaire = (
En supposant que personne ne puisse me voler le mot de passe réel, est-il pratiquement impossible à 99,9% d'utiliser SSH pour pénétrer mon serveur exécutant SSH sur un port standard en utilisant très fort (24 symboles contenant des majuscules, des chiffres en minuscules, des parenthèses, des soulignements, des dollars, périodes, …
Ai-je besoin d'un pare-feu sur mon VPS que j'ai commandé aujourd'hui? Si oui, lequel recommanderiez-vous? J'ai l'intention de gérer un site de petites annonces avec Java, php, mysql. Mon système d'exploitation est Ubuntu 9.10 Merci Btw: Qu'est-ce que iptables?
J'ai donc ajouté une clé publique à authorized_keys. Comment puis-je le limiter pour qu'il puisse rediriger des ports mais qu'il ne puisse pas avoir de shell?
Les utilisateurs ont commencé à se plaindre de la lenteur du réseau, j'ai donc lancé Wireshark. A vérifié et trouvé de nombreux PC envoyant des paquets similaires à ce qui suit (capture d'écran): J'ai brouillé le texte du nom d'utilisateur, du nom de l'ordinateur et du nom de domaine (car …
Comment un administrateur système paranoïaque peut-il rester en toute confiance à jour avec les dernières versions PHP stables? (des correctifs de sécurité sont arrivés assez régulièrement). Il s'agit d'un serveur de production, et donc "casser des trucs" fait peur à mon gars. Le temps d'arrêt pour la maintenance n'est pas …
Mis à part les mises à jour de correctifs, existe-t-il un moyen d'atténuer les risques avec les exploits d'Adobe Reader? Franchement, je ne sais pas comment fonctionnent la plupart des lecteurs. Cependant, y a-t-il des fonctionnalités que je peux désactiver dans le lecteur qui le rendront plus sûr de la …
Je sais que l'une des premières choses que vous faites pour sécuriser un serveur est de refuser la connexion root à distance. Les mots de passe sont assez faibles; à quoi pensent les gens d'autoriser uniquement la connexion root via les clés ssh ou d'autres méthodes sans mot de passe. …
Nous voulons que nos utilisateurs en entreprise se connectent à leurs ordinateurs en utilisant leurs disques flash USB ou autre chose. Existe-t-il un moyen d'y parvenir sans acheter de jeton USB d'une entreprise?
Je recherche différentes façons de sensibiliser les utilisateurs "normaux" à la sécurité. Comme ils n'ont généralement pas beaucoup d'attention et pas un seul intérêt pour le sujet, leurs moyens de sensibilisation formels habituels ne fonctionnent tout simplement pas. Je pense à de nouveaux moyens de sensibilisation à la sécurité et …
Un utilisateur souhaite obtenir l'autorisation SHOWPLAN pour utiliser des plans d'exécution pour régler une requête. Quelles sont les implications de cette autorisation. Est-il sûr d'accorder à un utilisateur? J'ai vu la note de sécurité ici , et cela ne me concerne pas avec cet utilisateur. Y a-t-il d'autres problèmes à …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.