la mia azienda ha più domini e accedo al mio computer locale con un set di credenziali, ma spesso quando accedo a determinate risorse di rete ho bisogno di utilizzare un diverso set di credenziali. In Windows userei RunAs in cui ho la possibilità di eseguire l'intero processo come in …
Ho disabilitato gli elenchi di directory in questo modo ... Options -Indexes Quando provo ad accedere a una directory come questa: - www.example.com/secret/ Ottengo una risposta proibita 403 . Tuttavia, voglio una risposta 404 Not Found , quindi gli hacker non possono indovinare la mia struttura di directory così facilmente. …
Ho appena scoperto la funzione ControlMaster / ControlPath di OpenSSH, che consente di utilizzare una singola connessione SSH per eseguire più terminali. Poiché utilizzo spesso SSH per utilizzare il port forwarding per ottenere sessioni VNC crittografate e autenticate, ho immediatamente riconosciuto che non è possibile aggiungere port forwarding a un …
Allo stato attuale, questa domanda non è adatta al nostro formato di domande e risposte. Ci aspettiamo che le risposte siano supportate da fatti, riferimenti o competenze, ma questa domanda probabilmente solleciterà dibattiti, argomenti, sondaggi o discussioni estese. Se ritieni che questa domanda possa essere migliorata e possibilmente riaperta, visita …
Sembra che qualcuno o qualcosa stia provando un tentativo di forza bruta per accedere all'istanza di SQL Server di produzione con l'account "sa". Non hanno avuto successo perché il nostro account "sa" è disabilitato, ma quali misure devo prendere per assicurarmi che le cose siano sicure?
Abbiamo appena copiato un database SQL 2008 su un altro server, a scopo di test. L'utente tipico che accede utilizza alcuni oggetti in un determinato schema. Diciamo che è utente fooe schema bar. fooLo schema predefinito è barsia a livello di istanza che a livello di database. Tuttavia, quando fooaccede …
Gli utenti remoti si connettono a diversi servizi presso la nostra sede principale su Internet tramite SSH. La password SSH è sincronizzata con il loro account A / D LAN. Fare in modo che gli utenti portino a casa una copia di una chiave SSH usando qualcosa come un CD …
Ho fatto ricerche "approfondite" sulla protezione di un server Web Linux. Oltre a ciò che è considerato il "principio di base" (rimozione di servizi inutilizzati, rafforzamento di ssh, iptables, ecc.) È saggio includere anti-rootkits (Tripwire) e un antivirus (ClamAV)? Questi sono solo eccessivi per un server web? So che questa …
Ho un nuovo sito che voglio costruire, qualcosa che io come programmatore vorrei esistesse. Anche se non è possibile che questo sito raggiunga i livelli di successo di StackOverflow, spero che avrà un ampio appeal e abbia un discreto successo - sono comunque ottimista. Inizierò con un host condiviso, possibilmente …
Sto cercando uno strumento che posso utilizzare all'interno di una rete con firewall per scansionare il firewall per trovare porte in uscita aperte. Ho fatto qualche ricerca e ho trovato Firewalk ma non è stato mantenuto per 10 anni e non sembra funzionare per me quando l'ho provato. Ho fatto …
Chiuso . Questa domanda deve essere più focalizzata . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che si concentri su un problema solo modificando questo post . Chiuso 5 anni fa . Ho pensato che questo sarebbe stato un buon argomento con alcuni …
Nel caso in cui un server Linux fosse esposto a Internet con una politica di sicurezza estremamente bassa (cartelle Samba anonime r / n, server database Firebird con password amministratore predefinita, nessun firewall, ecc.) Per una settimana, quindi come posso assicurarmi che il sistema sia non è stato compromesso senza …
Ho letto che esiste un'opzione per utilizzare Gmail come server di posta principale. Nel senso che puoi aggiungere record mx ecc. E non devi farlo sul tuo server. Pensi che questa sia un'installazione consigliata in termini di sicurezza. Gmail farà per te la lotta contro viruss, spam e attacchi di …
In altre parole, quale sarebbe il rischio per la sicurezza di non firmare certificati a chiave pubblica da parte delle autorità di certificazione (dal punto di vista dell'utente)? Voglio dire, i dati sono ancora crittografati ... Cosa potrebbe fare un uomo in mezzo con un certificato non firmato?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.