Paranoid è considerato un "requisito" (non detto) per un amministratore Sys / Net (ovviamente per motivi di sicurezza)? Esiste qualcosa di eccessivamente paranoico? O dovremmo essere fiduciosi degli altri e non soffermarci completamente sugli scenari di discussione attraverso occhiali schizofrenici? Esiste una "via di mezzo" per questa caratteristica in termini …
Potrebbe non sembrare una domanda di sviluppo, ma in sostanza lo è. Lasciami spiegare come. Il nostro focus principale sullo sviluppo sono le pagine di contenuti dinamici. Alcuni dei nostri clienti ci hanno chiesto di lasciare loro spazio nei nostri server (che pagano) per il loro vecchio contenuto statico. Usiamo …
Allo stato attuale, questa domanda non è adatta al nostro formato di domande e risposte. Ci aspettiamo che le risposte siano supportate da fatti, riferimenti o competenze, ma questa domanda probabilmente solleciterà dibattiti, argomenti, sondaggi o discussioni estese. Se ritieni che questa domanda possa essere migliorata e possibilmente riaperta, visita …
In /etc/ssh/sshd_config, c'è un'opzione chiamata AcceptEnvche consente al client ssh di inviare variabili d'ambiente. Devo essere in grado di inviare un gran numero di variabili d'ambiente. Questi cambiamenti su ogni connessione dal client, quindi inserirli in uno script di accesso sul server sarebbe più difficile. Ho letto che non "AcceptEnv …
Sto eseguendo un piccolo server (basato su Windows). Quando controllo i registri, vedo un flusso costante di tentativi di hacking (non riusciti) di indovinare la password. Dovrei provare a segnalare questi tentativi ai proprietari degli indirizzi IP di origine, oppure questi tentativi oggi sono considerati del tutto normali e nessuno …
Ho creato un dsa-keypair privato / pubblico. Ho inserito la chiave pubblica sul server ~/.ssh/authorized_keys Tutto è impostato come il mio altro server, ma sembra che il server stia semplicemente ignorando i miei sforzi.
Sto cercando di implementare il tunneling SSH come soluzione VPN economica per consentire agli utenti esterni di accedere ad applicazioni Web solo per Intranet. Attualmente sto usando Ubuntu Server 10.04.1 a 64 bit con OpenSSH installato. Sto usando Putty su scatole di Windows per creare un tunnel su una porta …
Diciamo che ci sono due posizioni. Entrambe le sedi hanno le proprie connessioni Internet veloci. Come si uniscono queste due reti in modo tale che ogni computer possa vedere ogni altro computer? Hai bisogno di un controller di dominio o puoi farlo con gruppi di lavoro? La soluzione ovvia sembra …
In un semplice ambiente EC2, la gestione dell'accesso ad altre risorse AWS è abbastanza semplice con i ruoli e le credenziali IAM (recuperati automaticamente dai metadati dell'istanza). Ancora più semplice con CloudFormation, dove è possibile creare ruoli al volo quando si assegna un ruolo dell'applicazione specifico a un'istanza. Se volessi …
Comprendo il test originale per CVE-2014-6271, che era: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" Ma sono confuso dal test aggiornato e dall'output corrispondente per CVE-2014-7169: $ env X='() { (a)=>\' sh -c "echo date"; cat echo sh: X: line 1: syntax error …
Vorrei scoprire quanti browser rifiutano il nostro certificato SSL quando inviamo richieste HTTP al nostro server web. Stiamo utilizzando una CA gratuita che ora sembra essere riconosciuta dalla maggior parte dei browser moderni, ma mi piacerebbe ottenere alcuni numeri senza testare in modo esaustivo combinazioni di browser e sistemi operativi. …
Voglio DROP più di 200 richieste per ip per prevenire attacchi ddos. questo è il comando che ho usato per rilevare il conteggio delle richieste per ip: netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -nr ora voglio aggiungere …
Ho letto alcuni post sull'uso PermitUserEnvironmente sul file ~/.ssh/environmentper passare le variabili env a una shell ssh. I documenti ufficiali sshd e alcune altre risorse alludono ad alcuni rischi per la sicurezza di farlo. L'abilitazione dell'elaborazione dell'ambiente può consentire agli utenti di ignorare le restrizioni di accesso in alcune configurazioni …
Ho appena avuto un utente in grado di cambiare la sua password su un dominio Windows 2008. Gli stava dando un messaggio criptico sui requisiti di complessità, anche se era certo che la sua password scelta li stesse soddisfacendo. L'ho provato da solo e confermato. Sembra che la sua ultima …
Ultimamente ho avuto molti rimbalzi. Pensavo che il mio account Google Apps fosse stato compromesso, ma non vi è alcuna attività sul mio account Google Apps e certamente non è possibile vedere alcun utente malintenzionato. Poiché l'e-mail viene sempre inviata da un nome utente casuale (ad esempio onSecNtV1@mydomain.com), ho cercato …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.