Citrix Netscaler ha un'interessante proprietà che incorpora informazioni nel pacchetto TCP che viene inviato all'host. Questa proprietà viene ripetuta su Netscaler in modo tale che Netscaler possa utilizzarla per determinare quale Virtual Server, host e route deve prendere. La capacità di echeggiare informazioni proprietarie su un host ha applicazioni interessanti. …
Nella mia ricerca per bloccare eccessivi tentativi di phpMyAdminaccesso falliti fail2ban, ho creato uno script che registra i tentativi falliti su un file:/var/log/phpmyadmin_auth.log Registro personalizzato Il formato del /var/log/phpmyadmin_auth.logfile è: phpMyadmin login failed with username: root; ip: 192.168.1.50; url: http://somedomain.com/phpmyadmin/index.php phpMyadmin login failed with username: ; ip: 192.168.1.50; url: http://192.168.1.48/phpmyadmin/index.php …
Volevo cambiare la mia password su una macchina unix. Ho fatto un normale "passwd" e ho digitato la mia vecchia e la mia nuova password. Quindi la macchina mi è tornata con il seguente messaggio: BAD PASSWORD: is too similar to the old one Questo mi ha fatto pensare ... …
Ho un consulente per la sicurezza che mi sta dicendo che non possiamo usare certificati SSL con caratteri jolly per motivi di sicurezza. Per essere chiari, preferisco di gran lunga usare single certs o multi-domain certs (SAN). Tuttavia, è necessario che il server (plesk) sia al server di centinaia di …
È possibile per una macchina remota accedere ai dati dell'host locale di un'altra macchina falsificando l'IP di loopback? Di 'se volevo una configurazione in cui, se mi connetto da qualche parte al di fuori della mia rete, dovrò fornire le credenziali di accesso e la mia password sarà richiesta per …
Attualmente gestisco 6 dispositivi Cisco ASA (2 coppie di 5510 e 1 coppia di 5550). Funzionano tutti abbastanza bene e sono stabili, quindi questa è più una domanda di consigli sulle migliori pratiche piuttosto che "OMG è rotto aiutami a risolverlo". La mia rete è divisa in più VLAN. Praticamente …
Abbiamo un server postfix che richiede l'autenticazione al relay SMTP attraverso di esso. Utilizziamo cassette postali virtuali nel database MySQL. È stato inoltrato un messaggio attraverso il nostro sistema e dobbiamo determinare quale dei nostri account utente è stato utilizzato per inviarlo. Le intestazioni dei messaggi contengono: Received: from User …
(La mia domanda non riguarda davvero Django. Si tratta di porte http alternative. Mi capita solo di sapere che Django è un'applicazione relativamente famosa che utilizza 8000 per impostazione predefinita, quindi è illustrativa.) Ho un server di sviluppo in natura che a volte abbiamo bisogno di eseguire più servizi httpd …
Chiuso. Questa domanda è fuori tema . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che sia in argomento per Server Fault. Chiuso 5 anni fa . Uno dei server cPanel che sto utilizzando ha problemi costanti con account e-mail compromessi. Credo che molti …
Sto cercando di comprendere un aspetto della sicurezza IIS che non riesco a capire. Ho un'applicazione interna (non su Internet) che funziona con IIS. A questa specifica applicazione è associato un pool di app che viene eseguito come utente specifico (un amministratore del server). Il metodo di autenticazione impostato per …
Sto cercando di configurare una rete wifi autenticata con Freeradius. Sono riuscito a far funzionare le cose usando certificati autofirmati ecc. Il problema è che i client Windows devono deselezionare l' opzione " Usa automaticamente il mio nome di accesso a Windows e la password [ecc.]" Nelle impostazioni di MSCHAPv2. …
All'interno di questa società relativamente piccola per cui lavoro, ho distribuito nomi utente e password scritti molto semplicemente in un documento word. Vorrei che questo processo fosse più professionale ora che stiamo espandendo e acquisendo abbastanza regolarmente nuovi dipendenti, per includere alcuni testi che affermano cose come la responsabilità di …
So che / var / log / btmp è per tentativi di accesso falliti. In genere un file di dimensioni così grandi indica tentativi di forza bruta. Il 6GB è un accumulo negli ultimi 3 anni. Ho preso provvedimenti per nascondere sshd in modo che non sia accessibile a nessuno …
Sto cercando un software che fornisca a un utente un'unica identità su più computer. Cioè, un utente dovrebbe avere le stesse autorizzazioni su ciascun computer e l'utente dovrebbe avere accesso a tutti i suoi file (home directory di roaming) su ciascun computer. Sembra che ci siano molte soluzioni per questa …
Ho eseguito alcuni server per un tempo relativamente lungo, ma li ho sempre solo noleggiati, quindi non ho molta esperienza nel proteggere il server effettivo (al contrario dell'applicazione in esecuzione su di esso). Ora ho voglia di aprire il mio piccolo server SSH domestico su Internet. Sarò l'unico ad usarlo, …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.