J'ai remarqué que le fichier sudoers et les fichiers de configuration cron agissent de manière particulière par rapport aux autres fichiers de configuration sous Linux. Ils doivent être modifiés avec un wrapper spécial plutôt qu'avec un éditeur de texte. Pourquoi est-ce?
Le responsable informatique s'en va peut-être, et il est possible que la séparation des moyens ne soit pas totalement civile. Je ne m'attendrais pas vraiment à une malveillance, mais juste au cas où, que puis-je vérifier, changer ou verrouiller? Exemples: Mots de passe administrateur Mots de passe sans fil Règles …
Il y a eu un grand nombre de parler d'un problème de sécurité par rapport à l' cgi.fix_pathinfooption PHP utilisé avec Nginx (habituellement PHP-FPM, CGI rapide). En conséquence, le fichier de configuration par défaut de nginx disait: # NOTE: You should have "cgi.fix_pathinfo = 0;" in php.ini Cependant, le wiki …
J'ai mes fichiers cert.pemet cert.keydans des /etc/apache2/ssldossiers. Quelles seraient les autorisations et la propriété les plus sécurisées de: /etc/apache2/ssl annuaire /etc/apache2/ssl/cert.pem fichier /etc/apache2/ssl/cert.key fichier (Assurer l' https://accès fonctionne bien sûr :). Merci, JP
J'ai exécuté un scanner de programmes malveillants sur mon site, qui marquait un groupe de fichiers EXE compressés comme des fichiers de risques potentiels (ces fichiers ont été téléchargés par les utilisateurs). Comme je suis capable de décompresser les fichiers sur mon Mac, je suppose que ce sont de vrais …
Quel outil ou quelle technique utilisez-vous pour prévenir les attaques par force brute contre votre port ssh? J'ai remarqué dans mes journaux de sécurité que des millions de tentatives de connexion en tant qu'utilisateur via ssh étaient effectuées. Ceci est sur une boîte FreeBSD, mais j'imagine que cela serait applicable …
Je vois ces deux options constamment suggérées sur le Web lorsque quelqu'un explique comment monter un tmpfs ou un ramfs. Souvent aussi avec noexec, mais je suis particulièrement intéressé par Nodev et Nosuid. Je déteste fondamentalement juste répéter aveuglément ce que quelqu'un a suggéré, sans réelle compréhension. Et comme je …
J'exécute un démon logiciel qui requiert certaines actions pour entrer une phrase secrète afin de déverrouiller certaines fonctionnalités qui ressemblent par exemple à ceci: $ darkcoind masternode start <mypassphrase> Maintenant, j'ai des problèmes de sécurité sur mon serveur Debian sans tête. Chaque fois que je cherche dans mon historique de …
Comme beaucoup d’entre nous, j’ai passé hier à mettre à jour un grand nombre de systèmes pour atténuer les attaques Meltdown et Specter . Si je comprends bien, il est nécessaire d’installer deux paquets et de redémarrer: kernel-3.10.0-693.11.6.el7.x86_64 microcode_ctl-2.1-22.2.el7.x86_64 J'ai deux systèmes CentOS 7 sur lesquels j'ai installé ces paquets …
Lors de la configuration de mes instances de serveur virtuel, certaines applications doivent être construites à l'aide de make. Existe-t-il des risques de sécurité associés à l' makeinstallation? Ou devrais-je le nettoyer avant le déploiement de l'instance? J'ai également le gcccompilateur sur le serveur que j'utilise pour créer des applications …
Je travaille avec de petites équipes (<10) de développeurs et d’administrateurs ayant les caractéristiques suivantes: La plupart des membres de l’équipe ont> 1 ordinateur personnel, dont la plupart sont portables Les membres de l'équipe ont accès à 10 à 50 serveurs, généralement avec sudo Je pense que cela est assez …
J'ai un serveur Linux qui chaque fois que je me connecte me montre le message qui a changé la clé d'hôte SSH: $ ssh root @ host1 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@ @ AVERTISSEMENT: L'IDENTIFICATION DE L'HÔTE À DISTANCE A CHANGÉ! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@ IL EST POSSIBLE QUE QUELQU'UN FAIT QUELQUE CHOSE DE MAUVAIS! …
J'ai configuré des instances Amazon EC2 pour un projet à venir. Ce sont toutes des micro-instances fonctionnant sous Ubuntu Server 64bit. Voici ce que j'ai configuré jusqu'à présent: Serveur Web - Apache Serveur de base de données - MySQL Serveur de développement - Apache et MySQL Serveur de fichiers - …
Pour la deuxième fois, une personne a ajouté une partie de javascript à un site que j'aide à fonctionner. Ce javascript détourne Google adsense, en insérant son propre numéro de compte et en collant des annonces partout. Le code est toujours ajouté, toujours dans un répertoire spécifique (celui utilisé par …
Je faisais donc un peu de maintenance sur mon serveur plus tôt dans la journée et j'ai remarqué que je pouvais supprimer un fichier appartenant à root dans mon répertoire personnel. J'ai pu reproduire un échantillon: [cbennett@nova ~/temp]$ ls -al total 8 drwxrwxr-x. 2 cbennett cbennett 4096 Oct 5 20:59 …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.