Abbiamo molti PC in azienda e nessuno vuole cancellare una moltitudine di dischi rigidi. Abbiamo anche molti produttori di utensili per apprendisti che vogliono davvero distruggere le cose. Pertanto, ogni paio di mesi, i nostri apprendisti ricevono due pesanti cesti di dischi rigidi da perforare. Alcuni dei miei colleghi credono …
Stavo cercando un modo affidabile e portatile per controllare la versione OpenSSL su GNU / Linux e altri sistemi, in modo che gli utenti possano facilmente scoprire se devono aggiornare il proprio SSL a causa del bug Heartbleed. Ho pensato che sarebbe stato facile, ma ho riscontrato rapidamente un problema …
Ho un server con apache e di recente ho installato mod_security2 perché mi viene molto attaccato da questo: La mia versione di apache è apache v2.2.3 e utilizzo mod_security2.c Queste erano le voci dal registro degli errori: [Wed Mar 24 02:35:41 2010] [error] [client 88.191.109.38] client sent HTTP/1.1 request without …
Ho un'istanza Amazon EC2 in esecuzione e mi piacerebbe aggiungere un altro gruppo di sicurezza a quell'istanza e quindi rimuovere l'attuale gruppo di sicurezza da quell'istanza. È possibile?
Ho intenzione di assumere un ragazzo IT per aiutare a gestire i computer e la rete del mio ufficio. Siamo un piccolo negozio, quindi sarà l'unico a fare IT. Certo, intervisterò attentamente, controllerò i riferimenti ed eseguirò un controllo in background. Ma non sai mai come andranno le cose. Come …
È interessante notare che non ho trovato buoni risultati di ricerca durante la ricerca di "OpenVPN vs IPsec". Quindi, ecco la mia domanda: Devo configurare una LAN privata su una rete non attendibile. E per quanto ne so, entrambi gli approcci sembrano essere validi. Ma non so quale sia la …
Ho sentito spesso raccomandare di disabilitare un account utente impostando la sua shell su /bin/false. Ma, sui miei sistemi Linux esistenti, vedo che un gran numero di account esistenti (tutti account di servizio) hanno invece una shell di /sbin/nologin. Vedo dalla pagina man che /sbin/nologinstampa un messaggio all'utente dicendo che …
Ho visto dei consigli che dicevano che dovresti usare numeri di porta diversi per applicazioni private (es. Intranet, database privato, qualsiasi cosa che nessun estraneo userà). Non sono del tutto convinto che possa migliorare la sicurezza perché Esistono scanner per porte Se un'applicazione è vulnerabile, rimane tale indipendentemente dal suo …
La maggior parte delle guide per la configurazione di OpenSSH consiglia di disabilitare l'autenticazione con password a favore dell'autenticazione basata su chiave. Ma a mio avviso l'autenticazione con password ha un vantaggio significativo: la possibilità di connettersi da qualsiasi luogo senza chiave. Se utilizzato sempre con una password complessa, ciò …
Esiste un modo per rendere produttivo un amministratore di sistema Linux esperto senza dargli accesso root completo? Questa domanda viene dal punto di vista della protezione della proprietà intellettuale (IP), che nel mio caso è interamente codice e / o file di configurazione (ovvero piccoli file digitali che possono essere …
Sto installando un server Debian che è collegato direttamente a Internet. Ovviamente voglio renderlo il più sicuro possibile. Vorrei che voi ragazzi / ragazze aggiungeste le vostre idee per proteggerlo e quali programmi utilizzate per esso. Voglio che parte di questa domanda riguardi cosa usi come firewall? Solo iptables configurato …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.