Cela est venu dans un commentaire à une autre question et j'aimerais que quelqu'un m'explique les raisons de cela. J'ai suggéré à Apache de consigner les erreurs d'un VHost donné dans le répertoire personnel d'un utilisateur. Cela a été abattu parce qu'il n'était pas sûr. Pourquoi? J'ai demandé des éclaircissements …
Sur cPanel lorsque je suis connecté en tant que root et que je tape "mysql" sans nom d'hôte et mot de passe, cela me donne un accès direct à l'utilisateur root mysql. Je voudrais le faire pour l'un de mes serveurs non cpanel où l'utilisateur root linux obtient une connexion …
J'ai fait une recherche et je n'ai rien trouvé qui résout les problèmes concernant les correctifs et les mises à jour du système. J'ai des directives qui disent que les serveurs doivent avoir les correctifs nécessaires. Si j'ai un hôte VM, est-ce une couche supplémentaire à patcher et à mettre …
J'administre un certain nombre de serveurs Linux qui nécessitent un accès Telnet pour les utilisateurs. Actuellement, les informations d'identification de l'utilisateur sont stockées localement sur chaque serveur et les mots de passe ont tendance à être très faibles et il n'est pas nécessaire de les modifier. Les connexions seront bientôt …
Quelqu'un peut-il recommander un outil de type fail2ban pour un système d'exploitation Windows? J'ai quelques serveurs Windows Media qui sont martelés par des tentatives d'authentification par force brute. Je voudrais brancher ces échecs d'authentification dans une sorte d'outil de blocage.
Je me demandais. Étant donné que n'importe qui peut démarrer un fournisseur OpenID et qu'il n'y a pas d'autorité centrale qui approuve les fournisseurs OpenID, pourquoi les faux fournisseurs OpenID ne deviennent-ils pas un problème? Par exemple, un spammeur pourrait démarrer un fournisseur OpenID avec une porte dérobée pour se …
Nos anciens lecteurs de bande sont tombés en panne et nous n'utilisons plus de bandes pour la sauvegarde. Nous avons encore une pile de bandes DLT avec des sauvegardes qui peuvent contenir des informations sensibles comme les numéros de carte de crédit, les numéros de sécurité sociale, etc. Comment puis-je …
Est-il possible pour l'utilisateur root sous Linux d'avoir une vue en temps réel (ou presque en temps réel) des commandes shell exécutées par un autre utilisateur connecté via un terminal ou SSH? De toute évidence, ils sont stockés dans .bash_history, mais cela n'est enregistré que lorsque l'utilisateur se déconnecte et …
Je travaille pour un petit ou moyen détaillant qui possède une demi-douzaine de magasins et un site Internet. La situation informatique est actuellement dans un état très basique. En tant que «chef de l'informatique», ce n'est qu'une petite partie de ma description de poste et la dernière de la liste, …
Comment les informations d'identification de domaine Active Directory mises en cache sont-elles stockées sur un client Windows? Sont-ils stockés dans la base de données SAM locale, les rendant ainsi sensibles aux mêmes attaques de table arc-en-ciel que les comptes d'utilisateurs locaux sont susceptibles, ou sont-ils stockés différemment? Notez que je …
Verrouillé . Cette question et ses réponses sont verrouillées car la question est hors sujet mais a une signification historique. Il n'accepte pas actuellement de nouvelles réponses ou interactions. Que dois-je faire à propos de cet utilisateur? L'utilisateur est: Téléchargement de pornographie Tentative d'accès non autorisé Exécution d'un logiciel de …
NFSv3 est répandu, mais le modèle de sécurité par défaut est ... pittoresque . CIFS peut utiliser l'authentification Kerberos, mais sans la sémantique POSIX, ce n'est pas un démarreur. AFS n'a jamais chiffré le trafic sur le câble et est krb4 - et, fondamentalement, un projet mort. De nouveaux systèmes …
Contexte: Je réserve enfin un peu de temps pour rejoindre le 21e siècle et regarder Puppet. Dans l'état actuel des choses, nous contrôlons la version de toutes les configurations de serveur dans un référentiel qui est conservé en interne au bureau. Lorsqu'une mise à jour doit être effectuée, les modifications …
Je veux commencer à planifier des crons mysqldump distants, et je préfère utiliser un compte spécial à cet effet. Je veux accorder à cet utilisateur les autorisations minimales pour obtenir un vidage complet, mais je ne suis pas sûr de la meilleure façon de procéder. Est-ce aussi simple que grant …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.