Domande taggate «security»

La sicurezza non è un prodotto, ma un processo.

2
Come posso impostare i metodi di autenticazione per utente OpenSSH?
Mi piacerebbe avere un set di utenti che eseguono l'autenticazione utilizzando l'autenticazione con chiave pubblica e altri utenti per utilizzare l'autenticazione con password. È possibile in OpenSSH su Linux? In tal caso, come posso procedere? Dopo aver esaminato /etc/ssh/sshd_config, sembra che mi sia limitato a abilitare l'autenticazione con chiave o …
9 linux  security  ssh 





2
La password dell'amministratore di MariaDb non sembra funzionare
Ho appena installato MariaDbsu un nuovo Ubuntu Gnome e successivamente ho eseguito mysql_secure_installation dove ho impostato una password amministratore decente, ho rimosso l'utente anonimo ecc. Successivamente ho realizzato alcuni strani comportamenti riguardanti la password dell'amministratore: Se provo ad accedere dal mio normale account utente usando il comando visualizzo mysql -u …


2
Perché dovresti disabilitare l'accesso alla rete per gli account locali?
Questa domanda è in riferimento al thread Twitter di @ SwiftOnSecurity: https://twitter.com/SwiftOnSecurity/status/655208224572882944 Dopo aver letto il thread, non riesco ancora a capire perché dovresti disabilitare l'accesso alla rete per gli account locali. Quindi ecco cosa sto pensando, per favore correggimi dove sbaglio: Supponiamo che abbia un annuncio configurato con un …




3
Devo acquistare un secondo certificato con caratteri jolly per un sottodominio?
Abbiamo già un certificato jolly per *.mycompany.com. La nostra rete ha host raggiungibili solo internamente. Tutti appartengono al internal.mycompany.comsottodominio. Esiste un server privato con il nome host server.internal.mycompany.comsu cui ho distribuito il nostro certificato con caratteri jolly. Quando visito il server Web ricevo un errore di mancata corrispondenza del nome …

1
Shell con restrizioni per la gestione di file e repository git
Pensa a una società di web hosting che vuole consentire agli utenti di gestire file e repository git tramite ssh. Ciò comprende: copia protetta (scp) creazione, copia, spostamento / ridenominazione ed eliminazione di file eseguire un ristretto sottoinsieme di comandi per il controllo del codice sorgente e l'editing del testo …
8 linux  security 

2
/ dev / shm & / proc indurimento
Ho visto menzionare la protezione di / dev / shm e / proc e mi chiedevo come lo fai e cosa consiste nel fare? Presumo che ciò implichi la modifica di /etc/sysctl.conf in qualche modo corretta. Come questi? kernel.exec-shield = 1 kernel.randomize_va_space = 1

2
Trattare con un attacco di comando non valido SMTP
Uno dei nostri server di posta semi-occupati (sendmail) ha avuto molte connessioni in entrata negli ultimi giorni da host che stanno emettendo comandi spazzatura. Negli ultimi due giorni: connessioni smtp in entrata con comandi non validi da 39.000 IP univoci gli IP provengono da varie gamme in tutto il mondo, …

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.