Ci stiamo preparando per uno scenario in cui uno degli account in un dominio viene compromesso: cosa fare dopo? Disabilitare l'account sarebbe la mia prima risposta, ma abbiamo avuto pentesteri qui poche settimane fa e sono stati in grado di utilizzare gli accessi hash di un utente amministratore che è …
Ho corretto un server Postfix + Dovecot contro un attacco DROWN (ho disabilitato sslv2 e sslv3). https://test.drownattack.com Shows :25 vulnerable to CVE-2016-0703 :110 vulnerable to CVE-2016-0703 ... In seguito, se collegare con la linea di comando OpenSSL 's s_clientutilizzando l' -ssl2interruttore poi il protocollo non è supportato. Posso considerarlo erroneamente …
Ho lavorato su alcune procedure di rafforzamento della sicurezza per una scatola RedHat e volevo sapere se sarebbe possibile impedire a un utente di modificare la sua password, una volta scaduta. Per uno dei nostri clienti il requisito è che devono avere accesso al server solo tramite account temporanei, il …
Google ha annunciato una vulnerabilità nel protocollo SSLv3 che ... consente di calcolare il testo in chiaro delle connessioni sicure da un attaccante di rete. Questa vulnerabilità ha ricevuto la designazione CVE-2014-3566 e il nome commerciale POODLE. Se ho un sito Web all'indirizzo ` https://www.example.com/ , come posso sapere se …
Sono in procinto di creare un contenitore Docker solo SFTP , che verrà utilizzato da più persone al solo scopo di caricare e gestire i file nel proprio chrootambiente ed. Sulla carta, è abbastanza sicuro: disabiliterò ogni forma di bashaccesso e non eseguirò nessun altro processo al suo interno. Tuttavia, …
Il mio collega Oracle DBA richiede l'accesso come root sui nostri server di produzione . Sta sostenendo che ne ha bisogno per eseguire alcune operazioni come il riavvio del server e alcune altre attività. Non sono d'accordo con lui perché gli ho impostato un utente / gruppo Oracle e un …
Ero solito: usermod -L myUser per disabilitare la password per questo account. Supponendo che non conosca la password come posso verificare che sia stata disabilitata. Secondo la pagina man che colloca! nella parte anteriore della password crittografata, ma non so nemmeno come controllarlo.
Chiuso. Questa domanda è fuori tema . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che sia in argomento per Server Fault. Chiuso 8 anni fa . Attualmente sto usando VisualSVN Server ed è accessibile solo sulla mia rete domestica. Alla fine ci saranno …
Mi chiedo se iLO sia abbastanza sicuro da essere appeso alla WAN, ho cercato alcuni articoli ma non sono riuscito a trovarne? Come potete proteggere iLO? Lo metti dietro un firewall? Utilizzeresti un firewall a cui puoi accedere dalla WAN usando iLO?
Sto tentando di mantenere aggiornati e rattoppati vari box di Ubuntu (10.4.2 LTS), un suggerimento che sto ricevendo è la configurazione di aggiornamenti automatici ( https://help.ubuntu.com/community/ AutomaticSecurityUpdates ). In passato sono stato contrario alla configurazione di aggiornamenti automatici, principalmente a causa della paranoia che si romperà qualcosa durante il processo …
Per motivi di discussione, fingi di avere un server web Apache che serve un sito Web all'indirizzo www.example.org. Questo nome di dominio si risolve nell'indirizzo IP pubblico a 192.168.1.100 (fingendo che si tratti di un IP pubblico). La discussione su C'è qualcosa che posso fare per qualcuno che ha indirizzato …
In generale, quando si dovrebbe creare un nuovo account utente per eseguire un software per Internet su un server? Ad esempio, supponiamo che io stia usando un server Debian condiviso (ad esempio tramite Dreamhost) e che voglia eseguire alcuni siti Web usando WordPress, alcuni usando Redmine, altri usando Ruby on …
Stiamo programmando di migrare la nostra rete di produzione da una configurazione senza VLAN a una configurazione VLAN con tag (802.1q). Questo diagramma riassume la configurazione pianificata: Un dettaglio significativo è che gran parte di questi host saranno in realtà macchine virtuali su una singola macchina bare metal. In effetti, …
Sono curioso. Continuo a leggere come i nostri ISP e intermediari di Internet registrano e tengono traccia di tutte le richieste DNS sostanzialmente lasciando una scia di briciole di pane in molti registri e consentendo anche il dirottamento del DNS a scopi pubblicitari (ti sto guardando Cox Communications!). Indipendentemente da …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.