Questions marquées «security»

La sécurité n'est pas un produit, mais un processus.


3
Comment puis-je empêcher l'environnement de récupération Windows d'être utilisé comme porte dérobée?
Sous Windows 10, l'environnement de récupération Windows (WinRE) peut être lancé en coupant l'alimentation de l'ordinateur à plusieurs reprises au cours de la séquence de démarrage. Cela permet à un attaquant disposant d'un accès physique sur un ordinateur de bureau d'obtenir un accès administratif en ligne de commande. Il peut …


6
Quelle est l'utilité de mount / tmp noexec?
De nombreuses personnes (y compris le manuel Sécuriser Debian ) recommandent un montage /tmpavec l' noexec,nodev,nosuidensemble des options. Ceci est généralement présenté comme un élément d'une stratégie de «défense en profondeur», en empêchant l'escalade d'une attaque permettant à une personne d'écrire un fichier, ou une attaque par un utilisateur avec …
39 linux  security  mount  tmp  noexec 




3
Ansible meilleures pratiques de sécurité
Je vais introduire Ansible dans mon centre de données et je recherche des pratiques optimales en matière de sécurité pour localiser la machine de contrôle et gérer les clés SSH. Question 1: la machine de contrôle Nous avons bien sûr besoin d'une machine de contrôle. La machine de contrôle possède …

6
PC Windows XP en réseau d'entreprise
Dans notre petite entreprise, nous utilisons environ 75 ordinateurs. Les serveurs et les ordinateurs de bureau / portables sont tous à jour et sécurisés à l'aide de Panda Business Endpoint Protection et de Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit). Cependant, dans notre environnement de production, environ 15 ordinateurs Windows …

7
Raisons de désactiver / activer SELinux
Dans la lignée de cette question sur StackOverflow et la foule complètement différente que nous avons ici, je me demande: quelles sont vos raisons de désactiver SELinux (en supposant que la plupart des gens le fassent encore)? Voulez-vous le garder activé? Quelles anomalies avez-vous rencontrées en laissant SELinux activé? À …


3
Quel type d’attaque réseau transforme un commutateur en hub?
J'ai lu aujourd'hui un article décrivant comment un testeur de pénétration a pu démontrer la création d'un faux compte bancaire avec un solde de 14 millions de dollars. Cependant, un paragraphe décrivant l'attaque s'est démarqué: Il a ensuite «inondé» de commutateurs - de petites boîtes qui dirigent le trafic de …
35 switch  security 


7
Les attaques de MITM - quelle est leur probabilité?
Quelle est la probabilité des attaques de type "Homme du milieu" dans la sécurité Internet? Quelles machines, à part les serveurs de FAI, vont être "au milieu" des communications Internet? Quels sont les risques réels associés aux attaques MITM, par opposition aux risques théoriques? EDIT: Cette question ne m'intéresse pas …

4
Qu'est-ce que muieblackcat?
J'ai récemment installé ELMAH sur un petit site .NET MVC et je continue à recevoir des rapports d'erreur System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Ceci est évidemment une tentative d'accéder à une page qui n'existe pas. Mais pourquoi y a-t-il des tentatives pour accéder à …
34 security  iis 

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.