La vulnerabilità "heartbleed" di OpenSSL ( CVE-2014-0160 ) riguarda i server web che servono HTTPS. Altri servizi usano anche OpenSSL. Questi servizi sono anche vulnerabili alla perdita di dati simile al cuore? Sto pensando in particolare a sshd SMTP sicuro, IMAP ecc. - dovecot, exim & postfix Server VPN - …
Come si concede l'accesso alle risorse di rete LocalSystemall'account (NT AUTHORITY \ SYSTEM)? sfondo Quando si accede alla rete, l'account LocalSystem funge da computer sulla rete : Account del sistema locale L'account LocalSystem è un account locale predefinito utilizzato dal gestore controllo servizi. ... e funge da computer sulla rete. …
Stavo leggendo alcune delle note sul nuovo servizio DNS pubblico di Google : Vantaggi prestazionali Vantaggi per la sicurezza Ho notato nella sezione sicurezza questo paragrafo: Fino a quando una soluzione standard a livello di sistema per le vulnerabilità DNS non sarà universalmente implementata, come il protocollo DNSSEC2, i resolver …
Di recente ho dovuto acquistare un certificato SSL con caratteri jolly (perché ho bisogno di proteggere un numero di sottodomini) e quando ho cercato per la prima volta dove acquistarne uno, sono stato sopraffatto dal numero di scelte, richieste di marketing e fascia di prezzo. Ho creato un elenco per …
Abbiamo un server Exchange 2007 in esecuzione su Windows Server 2008. Il nostro client utilizza un server di posta di un altro fornitore. Le loro politiche di sicurezza ci impongono di utilizzare TLS forzato. Funzionava bene fino a poco tempo fa. Ora, quando Exchange tenta di recapitare la posta al …
Disponiamo di una suite di servizi Windows in esecuzione sui nostri server che eseguono una serie di attività automatizzate indipendentemente l'una dall'altra, ad eccezione di un servizio che si occupa degli altri servizi. Nel caso in cui uno dei servizi non risponda o si blocchi, questo servizio tenta di riavviare …
Gestisco una manciata di server basati su cloud (VPS) per l'azienda per cui lavoro. I server sono installazioni Ubuntu minime che eseguono bit di stack LAMP / raccolta dati in entrata (rsync). I dati sono grandi ma non personali, finanziari o qualcosa del genere (cioè non così interessante) Chiaramente qui …
Ovviamente visto che quanti di noi sono persone di tipo amministratore di sistema, abbiamo molte password distribuite su numerosi sistemi e account. Alcuni di loro hanno una bassa priorità, altri potrebbero causare seri danni a un'azienda se scoperti (non ami il potere?). Le password semplici e facili da ricordare non …
Adoro l'idea di accedere ai server tramite le chiavi, in modo da non dover digitare la mia password ogni volta che mi trovo sshin una scatola, blocco anche la rootpassword ( non ) dell'utente ( passwd -l username), quindi è impossibile accedere senza una chiave. Ma tutto ciò si interrompe …
Dopo aver letto questa domanda su un compromesso del server , ho iniziato a chiedermi perché le persone continuino a credere di poter ripristinare un sistema compromesso utilizzando strumenti di rilevamento / pulizia o semplicemente riparando il foro utilizzato per compromettere il sistema. Date tutte le varie tecnologie di root …
Sul mio sito web, ho una pagina "nascosta" che mostra un elenco dei visitatori più recenti. Non esiste alcun collegamento a questa singola pagina PHP e, teoricamente, solo io so della sua esistenza. Lo controllo più volte al giorno per vedere quali nuovi successi ho. Tuttavia, circa una volta alla …
"Consigliamo vivamente di non concedere mai alcun tipo di accesso pubblico al tuo bucket S3." Ho impostato una politica pubblica molto granulare (s3: GetObject) per un bucket che utilizzo per ospitare un sito Web. Route53 supporta esplicitamente l'aliasing di un bucket per questo scopo. Questo avviso è solo ridondante o …
Vorrei consentire a determinati utenti di fare causa ad un altro account utente senza dover conoscere la password di quell'account, ma non consentire l'accesso a nessun altro account utente (ad es. Root). Ad esempio, vorrei consentire a Tom il DBA di fare un sopralluogo all'utente di Oracle, ma non all'utente …
Penso di aver quasi completato la configurazione di iptables sul mio sistema CentOS 5.3. Ecco la mia sceneggiatura ... # Establish a clean slate iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F # Flush all rules iptables -X # Delete all chains # Disable …
Ogni tanto ricevo la strana richiesta di fornire supporto remoto, risoluzione dei problemi e / o ottimizzazione delle prestazioni su sistemi Linux. Le aziende più grandi spesso dispongono già di procedure ben definite per fornire accesso remoto a venditori / fornitori e devo solo attenermi a queste. (Nel bene e …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.