Contenu lié à la sécurité informatique, c'est-à-dire le contenu sur les politiques, les mécanismes, etc. nécessaires pour s'assurer que les données ne sont pas divulguées ou corrompues et que les services sont disponibles en toutes circonstances.
Je lance un VPS que je voudrais sécuriser avec UFW, en autorisant les connexions uniquement avec le port 80. Cependant, pour pouvoir l’administrer à distance, je dois garder le port 22 ouvert et le rendre accessible de chez moi. Je sais que UFW peut être configuré pour autoriser les connexions …
Au cours des dernières semaines, il y a eu une activité étrange sur mon serveur de test Ubuntu. Veuillez vérifier la capture d'écran ci-dessous de htop. Chaque jour, ce service étrange (qui ressemble à un service d'extraction de crypto-monnaie) fonctionne et prend 100% du processeur. Mon serveur est uniquement accessible …
Après une récente intrusion sur une machine exécutant Linux, j'ai trouvé un fichier exécutable dans le dossier personnel d'un utilisateur avec un mot de passe faible. J'ai nettoyé ce qui semble être tous les dégâts, mais je prépare une lingette complète pour être sûr. Que peuvent faire les malwares exécutés …
Je voudrais créer un nouvel utilisateur et lui donner un accès sudo. Pour être précis, je veux qu'il utilise sudo vimet édite httpd.conf. J'ai écrit ceci dans sudoers: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf J'ai cependant entendu dire que cela pouvait être risqué. Pourquoi est-ce problématique? Quelle est la gravité du problème?
Je suis conscient qu'il est préférable de créer des fichiers temporaires avec mktemp, mais qu'en est-il des canaux nommés? Je préfère que les choses soient aussi conformes que possible à POSIX, mais Linux seul est acceptable. Éviter les bashismes est mon seul critère difficile, au moment où j'écris dash.
Je voudrais pouvoir extraire un fichier tar, de sorte que tous les fichiers extraits soient placés dans un certain répertoire de préfixes. Toute tentative des fichiers tar d'écrire dans des répertoires externes devrait entraîner l'échec de l'extraction. Comme vous pouvez l'imaginer, c'est pour que je puisse extraire en toute sécurité …
En lisant les détails de CVE-2009-4487 (qui concerne le danger des séquences d'échappement dans les fichiers journaux), je suis un peu surpris. Pour citer CVE-2009-4487 : nginx 0.7.64 écrit des données dans un fichier journal sans nettoyer les caractères non imprimables, ce qui pourrait permettre à des attaquants distants de …
J'ai un ordinateur portable avec Debian dessus, et je vais vendre cet ordinateur portable. Serait-il suffisant d'effacer l'installation de Debian avant de la vendre pour nettoyer complètement mon ordinateur portable de mes données personnelles, et si oui, comment puis-je désinstaller Debian (pour qu'il n'y ait pas de système d'exploitation sur …
Comment vérifier quels fichiers .rsa, .pem et autres sont «chargés» ou «actifs» ssh-add? Je viens d'avoir cette peur: $ scp -i /home/dotancohen/.ssh/dotancohen.pem someUser@1.2.3.4:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file or directory. files.tgz 100% 89MB 1.5MB/s 00:59 $ scp someUser@1.2.3.4:~/all_git.tgz . files.tgz 100% 89MB 1.7MB/s 00:54 Après …
Je veux me connecter à mon serveur domestique à partir du travail en utilisant NFS. J'ai essayé sshfs mais certaines personnes disent que ce n'est pas aussi fiable que NFS. Je sais que le trafic sshfs est crypté. Mais qu'en est-il de NFS? Quelqu'un peut-il flairer mon trafic et afficher …
Je sais qu'une certaine plage d'adresses IP cause des problèmes avec mon serveur, 172.64.*.*quelle est la meilleure façon de bloquer l'accès à mon instance Amazon EC2? Existe-t-il un moyen de le faire en utilisant des groupes de sécurité ou est-il préférable de le faire avec le pare-feu sur le serveur …
Apparemment, en cours d'exécution: perl -n -e 'some perl code' * Ou find . ... -exec perl -n -e '...' {} + (idem avec -pau lieu de -n) Ou perl -e 'some code using <>' * souvent trouvé dans les lignes simples affichées sur ce site, a des implications en …
Comment bloquer la commande, disons mkdirpour un utilisateur spécifique? Ce que je viens de créer une fonction en lecture seule et de stocker dans le profil des utilisateurs ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" } ./mkdir() …
Lors d'un audit /var/log/auth.logsur l'un de mes serveurs Web publics, j'ai trouvé ceci: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53 port 50647 ssh2 À première vue, cela ressemble à un sshspam …
Selon le post du centre de sécurité Intel daté du 1er mai 2017, il existe une vulnérabilité critique sur les processeurs Intel qui pourrait permettre à un attaquant d'obtenir des privilèges (escalade de privilèges) en utilisant AMT, ISM et SBT. Étant donné que l'AMT a un accès direct au matériel …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.