Ceci est une plongée technique approfondie après que cette question d’ ensemble ait été posée. Quelles sont les différences de protocole entre SSL et TLS? Y a-t-il vraiment assez de différence pour justifier un changement de nom? (versus l'appeler "SSLv4" ou SSLv5 pour les nouvelles versions de TLS)
Sous Windows 10, l'environnement de récupération Windows (WinRE) peut être lancé en coupant l'alimentation de l'ordinateur à plusieurs reprises au cours de la séquence de démarrage. Cela permet à un attaquant disposant d'un accès physique sur un ordinateur de bureau d'obtenir un accès administratif en ligne de commande. Il peut …
Je dois vérifier qu'un serveur OpenVPN (UDP) est opérationnel et accessible sur un hôte donné: port. Je n'ai qu'un ordinateur Windows XP standard sans client OpenVPN (et aucune chance de l'installer) et aucune clé n'est nécessaire pour se connecter au serveur. Seuls des outils de ligne de commande WinXP courants, …
De nombreuses personnes (y compris le manuel Sécuriser Debian ) recommandent un montage /tmpavec l' noexec,nodev,nosuidensemble des options. Ceci est généralement présenté comme un élément d'une stratégie de «défense en profondeur», en empêchant l'escalade d'une attaque permettant à une personne d'écrire un fichier, ou une attaque par un utilisateur avec …
Il existe une grande variété de réseaux privés non routables sur 192.168 / 16 ou même 10/8, parfois en pensant à un conflit potentiel, mais cela se produit toujours. Par exemple, j'ai configuré une installation OpenVPN une fois avec le réseau VPN interne sur 192.168.27. Tout allait bien jusqu'à ce …
Aujourd'hui, l'un de nos développeurs s'est fait voler son ordinateur portable chez lui. Apparemment, il avait un contrôle complet du code source de la société, ainsi qu'une copie complète de la base de données SQL. C'est l'une des principales raisons pour lesquelles je suis personnellement contre le fait de permettre …
Supposons que je reçois une nouvelle installation d’Ubuntu. Quelles étapes dois-je suivre pour le sécuriser pour l’utiliser comme serveur d’applications Rails?
Je vais introduire Ansible dans mon centre de données et je recherche des pratiques optimales en matière de sécurité pour localiser la machine de contrôle et gérer les clés SSH. Question 1: la machine de contrôle Nous avons bien sûr besoin d'une machine de contrôle. La machine de contrôle possède …
Dans notre petite entreprise, nous utilisons environ 75 ordinateurs. Les serveurs et les ordinateurs de bureau / portables sont tous à jour et sécurisés à l'aide de Panda Business Endpoint Protection et de Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit). Cependant, dans notre environnement de production, environ 15 ordinateurs Windows …
Dans la lignée de cette question sur StackOverflow et la foule complètement différente que nous avons ici, je me demande: quelles sont vos raisons de désactiver SELinux (en supposant que la plupart des gens le fassent encore)? Voulez-vous le garder activé? Quelles anomalies avez-vous rencontrées en laissant SELinux activé? À …
Quels sont les signes avant-coureurs qu'un serveur Linux a été piraté? Existe-t-il des outils permettant de générer et d'envoyer par courrier électronique un rapport d'audit sur une base programmée?
J'ai lu aujourd'hui un article décrivant comment un testeur de pénétration a pu démontrer la création d'un faux compte bancaire avec un solde de 14 millions de dollars. Cependant, un paragraphe décrivant l'attaque s'est démarqué: Il a ensuite «inondé» de commutateurs - de petites boîtes qui dirigent le trafic de …
J'essaie d'autoriser un serveur distant à accéder à une instance MySQL qui partage actuellement un serveur Linux avec une application Web. Selon la documentation, le seul moyen possible (sauf si je ne comprends pas bien) si la directive bind-address est définie sur 0.0.0.0 , ce qui permet à MySQL de …
Quelle est la probabilité des attaques de type "Homme du milieu" dans la sécurité Internet? Quelles machines, à part les serveurs de FAI, vont être "au milieu" des communications Internet? Quels sont les risques réels associés aux attaques MITM, par opposition aux risques théoriques? EDIT: Cette question ne m'intéresse pas …
J'ai récemment installé ELMAH sur un petit site .NET MVC et je continue à recevoir des rapports d'erreur System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Ceci est évidemment une tentative d'accéder à une page qui n'existe pas. Mais pourquoi y a-t-il des tentatives pour accéder à …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.