Je ne sais pas si j'ai été piraté ou non. J'ai essayé de me connecter via SSH et il n'a pas accepté mon mot de passe. La connexion root est désactivée, je suis donc allé à la rescousse et j'ai activé la connexion root et j'ai pu me connecter en …
Un certificat SSL auto-signé est-il un faux sentiment de sécurité? Si vous êtes écouté, l'utilisateur acceptera simplement le certificat comme il le fait toujours.
Compte tenu des récents événements avec un «pirate» qui a appris et réessayé les mots de passe des administrateurs de sites Web , que pouvons-nous suggérer à tout le monde concernant les meilleures pratiques en matière de mots de passe? utiliser des mots de passe uniques entre les sites (c'est-à-dire …
C'est un sujet très sensible qui nécessite une solution de notre part. J'ai quelques serveurs que je loue à peu de gens. J'ai toutes les autorisations et tous les droits légaux pour analyser les serveurs. Je veux empêcher les gens de stocker de la pornographie juvénile, de la cruauté envers …
Plus précisément J'ai un ensemble de règles iptables défini sur un serveur exécutant CentOS. Suis-je garanti / puis-je garantir / comment puis-je garantir que lorsque la mise en réseau est en ligne (soit au démarrage de la machine, soit après le redémarrage du service réseau), le jeu de règles iptables …
Voilà donc la situation. Il semble que nous devons avoir un port TCP 5432 ouvert sur le monde, où un client a accès à sa base de données PostgreSQL. Pour des raisons évidentes, nous ne pouvons pas dire simplement «non», uniquement en dernier recours. Quels sont les plus gros problèmes? …
Tout d'abord, permettez-moi de dire que ce n'est pas mon idée et je ne veux pas discuter si une telle action est raisonnable. Cependant, pour une entreprise, existe-t-il un moyen d'empêcher les employés d'accéder aux services de cloud public? En particulier, ils ne devraient pas être en mesure de télécharger …
Je suis en train de configurer un serveur cloud pour exécuter la pile suivante: Ruby, Passenger, Apache; sous Ubuntu 10.04 (Lucid Lynx). Dans le processus de vouloir rendre le serveur plus facile à gérer, j'installe les clés RSA root, et www-datapour pouvoir sshaccéder au serveur. La chose que je n'ai …
J'ai une machine Windows Server 2003 SP2 avec IIS6, SQL Server 2005, MySQL 5 et PHP 4.3 installé dessus. Ce n'est pas une machine de production, mais elle est exposée au monde via un nom de domaine. Le bureau à distance est activé sur la machine et deux comptes administratifs …
Cette question a été migrée à partir de Stack Overflow car il est possible d'y répondre lors d'une panne de serveur. Migré il y a 7 ans . Je recherche un fichier journal ou un service pour signaler les dernières tentatives de connexion qui ont échoué en raison d'une incompatibilité …
Actuellement, nous sommes une application en cours d'exécution sur un seul conteneur Docker, l'application a besoin de toutes sortes de données sensibles pour être transmises en tant que variables d'environnement, Je mets ceux-ci sur la commande d'exécution afin qu'ils ne se retrouvent pas dans l'image, puis sur un référentiel, mais …
J'avais l'intention de signer ma zone DNS avec DNSSEC. Ma zone, le registraire et mon serveur DNS (BIND9) prennent tous en charge DNSSEC. Le seul qui ne prend pas en charge DNSSEC est mon fournisseur de serveur de noms secondaire (à savoir buddyns.com ). Sur leur site Web , ils …
J'ai un serveur Ubuntu 12.04. J'ai mis à jour le OpenSSLpackage afin de corriger la vulnérabilité Heartbleed. Mais je suis toujours vulnérable même si j'ai redémarré le serveur Web, et même l'ensemble du serveur. Pour vérifier ma vulnérabilité, j'ai utilisé: http://www.exploit-db.com/exploits/32745/ http://filippo.io/Heartbleed dpkg donne: dpkg -l |grep openssl ii openssl …
J'ai lutté avec les noms des principes de service à quelques reprises maintenant et l' explication de Microsoft n'est tout simplement pas suffisante. Je configure une application IIS pour fonctionner sur notre domaine et il semble que certains de mes problèmes sont liés à mon besoin de configurer des SPN …
Dans une situation où un administrateur entrera des informations sensibles dans un clavier (le mot de passe root), quel est le risque qu'un clavier Bluetooth (livré par défaut avec les systèmes Mac de nos jours) mettrait ces mots de passe en danger? Une autre façon de demander serait: quels protocoles …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.