Questa è probabilmente una domanda noob, ma come posso determinare se la chiave SSH pubblica che qualcuno mi fornisce ha una passphrase o no? Abbiamo una situazione in cui non sto generando le chiavi SSH per gli utenti, ma voglio assicurarmi che ogni chiave SSH che inserisco su un server …
In IIS 5.0, per impostazione predefinita l'account identità di un pool di applicazioni è ASPNET e il sito Web, a meno che non sia abilitata la rappresentazione, viene eseguito con l'account dell'identità del pool di applicazioni. Ma in IIS 7.0, ci sono due posti in cui posso configurare l'account che …
Potrei sognare qui, Ma esiste un metodo affidabile per il rilevamento del software keylogger? Sono principalmente uno sviluppatore ma gestisco un paio di server e la cosa che mi preoccupa di più è un keylogger software sul mio sistema personale che fa un buon lavoro per tacere. Esiste un modo …
Secondo Internet Storm Center , sembra che ci sia un exploit zero-day SSH là fuori. C'è qualche prova del codice di concetto qui e alcuni riferimenti: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 Questo sembra essere un problema serio, quindi ogni amministratore di sistema Linux / Unix dovrebbe stare attento. Come possiamo proteggerci se questo …
Allo stato attuale, questa domanda non è adatta al nostro formato di domande e risposte. Ci aspettiamo che le risposte siano supportate da fatti, riferimenti o competenze, ma questa domanda probabilmente solleciterà dibattiti, argomenti, sondaggi o discussioni estese. Se ritieni che questa domanda possa essere migliorata e possibilmente riaperta, visita …
Chiuso . Questa domanda è basata sull'opinione . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che possa essere risolta con fatti e citazioni modificando questo post . Chiuso 5 anni fa . Mi piacerebbe conoscere pro e contro .. ragioni a favore e …
Quando si distribuiscono applicazioni Web (.net) in un ambiente di produzione, è meglio utilizzare la sicurezza integrata o è importante? Mi sembra che se un hacker rompe il server Web, non importa davvero in quanto possono facilmente impersonare la macchina. Pensieri?
Come posso abilitare il supporto crypt_blowfish per password ombreggiate e PHP su un server Linux (Debian)? Mi riferisco al bcrypt basato su Blowfish in stile OpenBSD , noto in PHP come CRYPT_BLOWFISH. Per quanto ne so non esiste un pacchetto Debian per questo, quali altre opzioni devo abilitare questo algoritmo …
Ho letto dell'attacco CRIME contro la compressione TLS ( CVE-2012-4929 , CRIME è un successore dell'attacco BEAST contro ssl & tls) e voglio proteggere i miei server Web da questo attacco disabilitando la compressione SSL , che è stata aggiunta ad Apache 2.2.22 (Vedi Bug 53219 ). Sto eseguendo Scientific …
La ricerca in Internet con i motori di ricerca su MySQL e fail2ban produce molti risultati sull'inserimento dei log fail2ban in MySQL, tuttavia desidero monitorare i tentativi falliti di MySQL di accedere e vietare tali IP. La mia applicazione richiede che tenga aperta una porta per MySQL, sebbene abbia modificato …
Il server che sto usando è Ubuntu 10.10. Per garantire la sicurezza, desidero modificare il banner che il server invia al client. Se telnet al mio host sulla porta 22 mi dice la versione esatta di SSH che sto eseguendo (SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4). La situazione è la stessa con MySQL e …
Recentemente ho trovato un argomento contro la disabilitazione dell'accesso di un utente root in Linux all'indirizzo http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html Suppongo che, se tutti usano un'autenticazione con chiave pubblica, non c'è rischio di perdere la password di root. È sempre meglio disabilitare il login root tramite ssh?
Ospito alcuni siti Web sul mio server che esegue Apache Httpd. Ogni sito Web ha il proprio dominio o sottodominio e host virtuale. Pertanto, non ho bisogno di una radice del documento predefinita. È possibile disabilitare DocumentRootin /etc/httpd/conf/httpd.conf?
Sto giocando con bind e ho iniziato a chiedermi perché questo software è, ad esempio, in CentOS in esecuzione su chroot. Non fraintendermi, so cos'è il legame e a cosa serve chroot (prigione). Ma la mia domanda principale è che legare senza chroot è così insicuro? È davvero dannoso installarlo …
Stiamo implementando un ambiente pseudo-piattaforma come servizio. È una configurazione abbastanza semplice che è parallela a Infrastruttura come servizio: in pratica ognuno dei nostri clienti avrà accesso ai propri server, manterremo i sistemi operativi mentre i nostri clienti avranno un accesso limitato al sistema operativo. A causa di ... motivi …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.