La sécurité couvre un large éventail de sujets, notamment les utilisateurs, les autorisations, l'authentification, l'autorisation, les mises à niveau, le pare-feu, le renforcement, etc.
Pour le plaisir, j'ai /var/log/auth.logsuivi (queue auth.log) et il y avait beaucoup des éléments suivants: sshd[16225]: Received disconnect from 203.100.83.32: 11: Bye Bye [preauth] L'IP semble provenir de Chine ... J'ai ajouté la règle iptables pour bloquer l'ip et est maintenant parti. Voyons maintenant ce qui suit: sshd[17225]: fatal: Read …
Veuillez fournir le correctif pour Comment corriger / contourner la vulnérabilité SSLv3 POODLE (CVE-2014-3566)? pour Tomcat. J'ai essayé de suivre le lien ci-dessous, mais cela n'aide pas: archives de la liste de diffusion tomcat-users
J'ai déménagé dans une auberge et ils fournissent un réseau WiFi. Je voudrais être en sécurité sur ce réseau WiFi public. Existe-t-il un moyen de crypter ma transmission de données vers et depuis le routeur? Je suis un peu absorbé par le battage médiatique du slogan «Comment le WiFi public …
Fermé . Cette question doit être plus ciblée . Il n'accepte pas actuellement de réponses. Voulez-vous améliorer cette question? Mettez à jour la question pour qu'elle se concentre sur un seul problème en modifiant ce post . Fermé il y a 6 ans . J'ai un serveur. Mon serveur est …
J'utilise le Tor Browser Bundle dans Ubuntu à partir d'une machine cliente sur un réseau restreint. En partie, je le fais car il semble que le cryptage natif de TBB me permette de contourner certains filtres réseau qui ne peuvent pas inspecter mes paquets de données. Cependant, est-il sûr de …
Je sais que cela peut sembler une question stupide, mais je n'ai rencontré aucun forum ou message sur Internet à propos de: - Que signifie / remplacer un espace disque vide? - Pourquoi cela rend-il plus sûr lors du cryptage d'un disque? Merci d'avance.
Je cours apt-get updateet je vois des erreurs comme W: GPG error: http://us.archive.ubuntu.com precise Release: The following signatures were invalid: BADSIG 40976EAF437D05B5 Ubuntu Archive Automatic Signing Key <ftpmaster@ubuntu.com> Il n'est pas difficile de trouver des instructions sur la façon de résoudre ces problèmes, par exemple en demandant les nouvelles clés …
Je souhaite effectuer uniquement des mises à jour de sécurité sur Ubuntu 12.04 LTS, en gardant le reste du système inchangé. Je dois le faire à partir de la ligne de commande, pas du gestionnaire de mise à jour de l'interface graphique. J'ai mis en œuvre la solution décrite ici …
Dans Ubuntu 10.04 (et peut-être plus tard), il semble y avoir une sérieuse vulnérabilité à une attaque par dictionnaire de force brute sur tout serveur Apache qui utilise MySQL pour valider les connexions utilisateur. Ce problème signifie que ni fail2ban ni Apache mod_security ne détectent l'attaque. Je préférerais ne pas …
J'ai décidé d'activer l'UFW fourni avec Ubuntu juste pour rendre mon système encore plus sécurisé (surtout après avoir regardé une vidéo d'une personne dont l'ordinateur a été infecté!), Et j'ai activé UFW et installé GUFW, mais je '' Je ne sais pas quoi faire ensuite. Lorsque je vérifie l'état du …
Dans les versions précédentes d'Ubuntu et les versions actuelles de Debian, vous pouvez déverrouiller un système entièrement chiffré (en utilisant dmcrypt et LUKS) au démarrage via SSH. C'était aussi simple que: Installer le système chiffré à l'aide du disque d'installation alternatif Ubuntu ou du disque d'installation Debian normal et choisir …
Lors du lancement d'Office 365, Gordon Frazer, directeur général de Microsoft UK, a admis pour la première fois que les données cloud - peu importe où elles se trouvaient dans le monde - n'étaient pas protégées contre la USA PATRIOT Act. Il en va de même pour les données stockées …
Le Chromium Stable PPA (comme ici: ppa: chrome-daily / stable) est maintenu par Chromium Team (https://launchpad.net/~chromium-team). Je suppose que ce sont les développeurs de Chrome de "Google"? Si c'est le cas, je suppose que cet APP est très sûr et digne de confiance. Mais y a-t-il une procédure ou une …
Mon bureau a fait irruption pendant le week-end et plusieurs ordinateurs portables ont été volés. Le mien n'était pas l'un d'eux, mais je suis curieux - les propriétaires des ordinateurs volés (Windows et Mac) parlent tous de logiciel de nettoyage à distance. Y a-t-il quelque chose comme ça pour Linux? …
Ceci est un wiki communautaire. J'aimerais vraiment que les autres pensent à ce sujet. Je ne veux pas non plus discuter de l'éthique du stockage des mots de passe en texte brut. Pour ceux qui ne sont pas familiers, libpurple est la bibliothèque utilisée par Pidgin, et lorsque vous choisissez …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.