Questa domanda è stata migrata da Stack Overflow perché è possibile rispondere in caso di errore del server. Migrato 9 anni fa . Mi è stato presentato un argomento sul motivo di "non hai bisogno di una password utente mysql forte perché per usarla, avrebbero già accesso al tuo server". …
Sto cercando una buona spiegazione degli account IUSR e IWAM utilizzati da IIS per aiutarmi a configurare meglio il nostro ambiente di hosting: Perché sono lì? Qual è la differenza tra loro? I nomi significano qualcosa di significativo? Ci sono modifiche alle migliori pratiche che dovrei apportare? IIS mi offre …
Spero che da qualche parte in Active Directory venga scritto / memorizzato l '"ultimo accesso da [computer]" o che ci sia un registro che posso analizzare? Lo scopo di voler sapere l'ultimo PC da cui è stato effettuato l'accesso è quello di offrire supporto remoto sulla rete: i nostri utenti …
Bloccato . Questa domanda e le sue risposte sono bloccate perché la domanda è fuori tema ma ha un significato storico. Al momento non accetta nuove risposte o interazioni. Nel corso degli anni ho provato vari sistemi IDS e IPS basati su rete e non sono mai stato soddisfatto dei …
Vuoi migliorare questo post? Fornisci risposte dettagliate a questa domanda, comprese le citazioni e una spiegazione del perché la tua risposta è corretta. Le risposte senza dettagli sufficienti possono essere modificate o eliminate. Windows Server 2003 è un ottimo sistema operativo di Microsoft e ci affidiamo su base giornaliera. Ho …
Ho accesso remoto a ssh e accesso root. Non ho accesso fisico. Non sto cercando soluzioni che coinvolgono l'avvio in nulla, voglio farlo da ciò che è attualmente in esecuzione. Il sistema operativo è SL6. Esiste un modo per caricare tutto il necessario nella RAM e utilizzare dd o simili …
Chiuso. Questa domanda è fuori tema . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che sia in argomento per Server Fault. Chiuso 6 anni fa . Questa storia di Hacker News riguarda gli aspetti negativi di FTP. L'unico motivo per cui potrei configurare …
La pagina man di UFW menziona che può impostare il limite di iptables per me: ufw supporta la limitazione della velocità di connessione, utile per proteggere dagli attacchi di login a forza bruta. ufw negherà le connessioni se un indirizzo IP ha tentato di avviare 6 o più connessioni negli …
Sto cercando di bloccare vari indirizzi IP da ogni sito che ho ospitato da un server che esegue Windows 2008 e IIS7. Ho trovato varie informazioni su come eseguire questa operazione utilizzando le regole Nega da "Regole di negazione indirizzo IPv4 e nome dominio (IIS 7)" nella vista Funzionalità del …
Sto configurando un server MySQL e voglio che Ansible imposti la mysql-rootpassword durante l'installazione. Con l'aiuto di Internet ho trovato questa soluzione: - name: Set MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password' value='{{mysql_root_pwd | quote}}' vtype='password' - name: Confirm MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password_again' value='{{mysql_root_pwd | …
Ho un server OpenSSH 5.9p1 in esecuzione su Ubuntu Precise 12.04 che accetta connessioni sia dalla rete interna che da Internet. Vorrei richiedere l'autenticazione con chiave pubblica per le connessioni da Internet, ma accettare l'autenticazione con chiave pubblica o password per le connessioni dalla rete interna. Posso configurare OpenSSH per …
Ho cercato una risposta praticabile a questa domanda e la maggior parte delle risposte include consigli sul perché non farlo. Tuttavia, ecco lo scenario e ciò che lo rende necessario: Ho un'app console e nel file .prof di ogni utente, c'è un comando di avvio per l'app, e subito dopo …
Di recente mi è stato affidato un nuovo server RedHat EL5.6. È immediatamente ovvio che, nei 12 mesi precedenti, è stata prestata poca o nessuna attenzione a nessun tipo di aggiornamento dei pacchetti. In genere sono della mentalità se non è rotto - non aggiustarlo. Tuttavia, dopo aver registrato il …
Qual è l'uso di Server, X-Powered-Bye altre intestazioni simili? Sembra che il consenso sia che dovrebbero essere rimossi in modo che gli scanner automatici di vulnerabilità non sappiano immediatamente quale versione di quale software hanno a che fare e quindi la scoperta automatica della vulnerabilità diventa più difficile. Esistono scenari …
Tradizionalmente, tutti i programmi antivirus e i sistemi IPS funzionano utilizzando tecniche basate su firma. Tuttavia, questo non aiuta molto a prevenire attacchi zero-day . Pertanto, cosa si può fare per prevenire attacchi zero-day?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.