Existe-t-il un moyen de vérifier AD pour vérifier un mot de passe particulier? Nous avions l'habitude d'utiliser un mot de passe "standard" pour tous les nouveaux utilisateurs (par exemple MyPa55word ). Je veux m'assurer que ce n'est plus utilisé partout dans notre domaine. La seule façon dont je pourrais penser …
Si je génère deux certificats SSL en utilisant la même clé, est-ce que je dilue la force des certificats? (cela ouvre-t-il la porte à la cryptanalyse ou à la possibilité de compromettre les données sur ce canal)? Merci
Je fais face à une situation très étrange avec Snow Leopard. J'ai un serveur Linux, configuré pour accepter une connexion ssh authentifiée uniquement via la clé RSA. Pas de mot de passe. Sur mon ordinateur portable, j'ai correctement déployé la clé RSA avec ssh-keygen, et pendant que je le faisais, …
Ma nouvelle installation de Windows 7 montre 5 programmes écoutant sur les ports TCP sphériques: TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING TCP 0.0.0.0:49157 0.0.0.0:0 LISTENING netstat -ano montre que l'un des processus est wininit.exe. Pourquoi wininit.exe écoute-t-il le trafic TCP …
Lors de l'examen de sécurité de nos machines, j'ai constaté qu'un hôte exposait un service Microsoft-HTTPAPI / 2.0 sur le port 80 à Internet. Je ne suis pas familier avec cela, mais après avoir parcouru Google, j'ai constaté que SQL Server 2008 publie SQL Server Reporting Services sur le port …
Le Web semble être inondé de suppresseurs de mots de passe. Je suis cependant de l'autre côté. Je suis intéressé par la sécurité de mes fichiers. Si j'ai une archive WinRAR (> 1 Mo) et que j'utilise un mot de passe (> 6 caractères de long avec des caractères non …
L'un des principes de base de la sécurité informatique est de ne jamais exécuter ce dont vous n'avez pas besoin. Je pgrepcherchais un processus aujourd'hui lorsque j'ai remarqué que ma machine Ubuntu 9.04 (bureau) exécutait un démon de serveur git. Après un bref juron, j'ai découvert que le git-daemon-runpaquet avait …
Un tableau de la base de données de production a «mystérieusement» disparu. Quelqu'un connaît-il un moyen de diagnostiquer ce qui lui est arrivé? Et qui l'a fait? Edit 1: Ceci est une application interne, avec une sécurité faible. Toutes les applications (sauf la mienne bien sûr ;-) sont vulnérables à …
Dans le bon vieux temps, les sauvegardes étaient effectuées sur des bandes, dont certaines étaient souvent hors ligne, sinon hors site. Cela a rendu difficile la destruction de toutes les sauvegardes (accidentellement ou par malveillance), surtout si le réseau / les serveurs ont été compromis. De nos jours, les sauvegardes …
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement de réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 5 ans . Quelles sont les options disponibles …
J'ai un utilisateur avec des droits administratifs locaux sur sa boîte Windows 7 64 bits. Ils ont extrait un fichier d'un fichier zip qu'ils ont téléchargé avec l'extension Shell shell sur leur bureau sur un volume NTFS non chiffré ou compressé. Malheureusement, ils ne peuvent pas l'ouvrir. J'ai essayé de …
Quelle est la meilleure façon de permettre à un utilisateur de domaine de démarrer et d'arrêter des services sur la machine? L'utilisateur des domaines ne peut pas être nommé administrateur.
J'installe Nagios sur certains de mes serveurs Linux et j'ai rencontré un peu de problème. Le check_ide_smartplugin nécessite un accès root au système pour fonctionner. Pour l'exécuter, j'utilise le check_by_sshplugin pour ssh dans le compte nagios sur l'hôte distant, puis je lance en check_ide_smartutilisant sudo. J'ai initialement ajouté les lignes …
Comment verrouiller les ports USB sur les ordinateurs de bureau afin que nous puissions empêcher l'utilisation de lecteurs USB sur les ordinateurs de bureau. Je dois préciser qu'il s'agit de bureaux Windows XP. Nous devons également supposer que, comme la plupart des nouveaux ordinateurs de bureau, beaucoup utilisent USB pour …
Verrouillé . Cette question et ses réponses sont verrouillées car la question est hors sujet mais a une signification historique. Il n'accepte pas actuellement de nouvelles réponses ou interactions. Quels sont vos outils préférés pour vérifier les vulnérabilités des sites Web?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.