Selon le titre, pourquoi les gens me disent de ne pas utiliser de VLAN à des fins de sécurité? J'ai un réseau, où j'ai quelques VLAN. Il y a un pare-feu entre les 2 VLAN. J'utilise des commutateurs HP Procurve et je me suis assuré que les liaisons de commutateur …
De temps en temps, je me connecte aux boîtes de production web / db / tools et vois le message typique: 30 packages peuvent être mis à jour. 16 mises à jour sont des mises à jour de sécurité. Ma question est, comment gérez-vous tous les mises à jour sur …
Récemment, nous avons eu un certain nombre de serveurs Dell, qui ont tous désactivé la virtualisation assistée par matériel dans le BIOS. Pour autant que je sache, la virtualisation assistée par matériel est une bonne chose - alors pourquoi Dell la désactiverait-elle? Y a-t-il un surcoût de performances si la …
J'ai installé un nouveau serveur Linux Debian Lenny qui sera un LAMP et un serveur Subversion . Dois-je devoir activer les mises à jour automatiques? Si je l'active, je suis sûr que j'ai les derniers correctifs de sécurité. Cela ne devrait pas non plus casser mon système car Debian stable …
En raison des récentes découvertes en matière de sécurité selon lesquelles la plupart des SSD implémentent probablement le cryptage de manière complètement naïve et cassée, je veux vérifier quelles machines BitLocker utilisent le cryptage matériel et lesquelles utilisent un logiciel. J'ai trouvé un moyen de désactiver l'utilisation du chiffrement matériel, …
Mon objectif est d'assurer une sécurité adéquate pour les clients se connectant à mon nginx. Je suis le guide de Mozilla pour configurer TLS correctement sur mon installation nginx, mais je n'ai pas un aperçu des protocoles / ciphersuites réels utilisés dans la pratique. Ce que j'ai maintenant: server { …
Dans Active Directory, si vous souhaitez empêcher un utilisateur de se connecter, vous pouvez désactiver son compte ou simplement réinitialiser son mot de passe. Cependant, si un utilisateur est déjà connecté à un poste de travail et que vous devez l'empêcher d'accéder aux ressources le plus rapidement possible - comment …
Imaginez une configuration de serveur d'une société d'hébergement Web partagée où plusieurs (~ 100) clients ont un accès shell à un seul serveur. Beaucoup de "logiciels" web recommandent de chmod les fichiers 0777 . Je suis nerveux à l'idée que nos clients suivent ces tutoriels de manière imprudente, ouvrant leurs …
Plusieurs fois, vous ne voulez pas être identifié lors de la navigation. D'une part, votre historique de navigation peut être vendu à votre insu et sans aucun avantage pour vous.
Je suis sur le point d'implémenter ma propre autorité de certification (CA) pour un usage interne uniquement. Maintenant, il y a un problème, à savoir que la CA privée ne doit jamais être exploitée. Donc, en ce moment, la clé privée est cryptée. Que pourrait-on faire d'autre pour améliorer la …
Sur un système * nix, je peux utiliser un chroot pour isoler deux processus l'un de l'autre et du reste du système. Existe-t-il un système de sécurité similaire sous Windows? Ou existe-t-il un moyen d'empêcher deux processus de lire / écrire les uns sur les autres?
L'authentification du système d'exploitation est-elle plus sécurisée en utilisant un lecteur d'empreintes digitales qu'un mot de passe (fort)? Cela peut-il être piraté facilement? Au fait, où est stockée l'empreinte digitale? Sur la puce matérielle ou sur le système de fichiers? Cela dépend-il du matériel du lecteur? Cela dépend-il de la …
Nous avons un serveur XXX SUR Amazon EC2. SSH s'exécute sur un port standard (22). J'ai placé ma clé de pub dans le fichier /.ssh/authorized_keys Ce qui est amusant, c'est qu'HIER, cela fonctionnait très bien! Mais aujourd'hui, je ne sais pas ce qui s'est passé! Je ne peux tout simplement …
Lors de l'exécution service iptables statussur un serveur 2 CentOS, un serveur possède policy ACCEPTen Chain INPUT, Chain FORWARDet Chain OUTPUT un autre serveur a policy DROPdans Chain INPUTet Chain FORWARD; tandis que policy ACCEPTdansChain OUTPUT Quel est le sens de policy ACCEPTet policy DROP? ... et comment passer de …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.