Questa è un'immersione profonda tecnica dopo che è stata posta questa domanda generale . Quali sono le differenze di protocollo tra SSL e TLS? C'è davvero abbastanza differenza per giustificare un cambio di nome? (anziché chiamarlo "SSLv4" o SSLv5 per le versioni più recenti di TLS)
In Windows 10, l'ambiente di ripristino di Windows (WinRE) può essere avviato tagliando ripetutamente l'alimentazione al computer durante la sequenza di avvio. Ciò consente a un utente malintenzionato con accesso fisico a una macchina desktop di ottenere l'accesso amministrativo dalla riga di comando, a quel punto può visualizzare e modificare …
Devo verificare che un server OpenVPN (UDP) sia attivo e accessibile su un determinato host: porta. Ho solo un semplice computer Windows XP senza client OpenVPN (e nessuna possibilità di installarlo) e nessuna chiave necessaria per connettermi al server: sono a mia disposizione solo i comuni strumenti della riga di …
Molte persone (incluso il Manuale di protezione di Debian ) raccomandano il montaggio /tmpcon il noexec,nodev,nosuidset di opzioni. Questo è generalmente presentato come un elemento di una strategia di "difesa in profondità", impedendo l'escalation di un attacco che consente a qualcuno di scrivere un file o un attacco da parte …
Mentre esiste una grande varietà di reti private non instradabili su 192.168 / 16 o addirittura 10/8, a volte in considerazione di potenziali conflitti, si verifica ancora. Ad esempio, ho configurato un'installazione OpenVPN una volta con la rete VPN interna su 192.168.27. Tutto è andato bene e dandy fino a …
Oggi, uno dei nostri sviluppatori ha avuto il suo laptop rubato da casa sua. Apparentemente, aveva un controllo svn completo del codice sorgente dell'azienda, nonché una copia completa del database SQL. Questo è uno dei motivi principali per cui sono personalmente contrario a consentire il lavoro dell'azienda sui laptop personali. …
Ho intenzione di introdurre Ansible nel mio data center e sto cercando alcune best practice sulla sicurezza su dove individuare la macchina di controllo e su come gestire le chiavi SSH. Domanda 1: la macchina di controllo Naturalmente abbiamo bisogno di una macchina di controllo. La macchina di controllo ha …
Nella nostra piccola impresa, stiamo usando circa 75 PC. Server e desktop / laptop sono tutti aggiornati e protetti con Panda Business Endpoint Protection e Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit). Tuttavia, nel nostro ambiente di produzione abbiamo circa 15 PC Windows XP in esecuzione. Sono collegati alla rete …
In linea con questa domanda su StackOverflow e la folla completamente diversa che abbiamo qui, mi chiedo: quali sono i motivi per disabilitare SELinux (supponendo che la maggior parte delle persone lo faccia ancora)? Vuoi tenerlo abilitato? Quali anomalie hai riscontrato lasciando SELinux acceso? Oltre a Oracle, quali altri fornitori …
Quali sono i segnali rivelatori che un server Linux è stato violato? Esistono strumenti in grado di generare ed inviare per e-mail un rapporto di audit su base programmata?
Ho letto oggi un articolo che descrive come un tester di penetrazione è stato in grado di dimostrare la creazione di un conto bancario falso con un saldo di $ 14 milioni. Tuttavia, spicca un paragrafo che descrive l'attacco: Quindi ha "allagato" switch - piccoli box che dirigono il traffico …
Sto cercando di consentire a un server remoto di accedere a un'istanza MySQL che attualmente condivide un server Linux con un'app Web. Secondo la documentazione, l'unico modo in cui ciò sarebbe possibile (a meno che non capisca correttamente) è se la direttiva bind-address è impostata su 0.0.0.0 , il che …
Con quale probabilità sono gli attacchi "Man in the Middle" nella sicurezza di Internet? Quali macchine reali, a parte i server ISP, saranno "nel mezzo" delle comunicazioni via Internet? Quali sono i rischi effettivi associati agli attacchi MITM, a differenza dei rischi teorici? EDIT: Non sono interessato ai punti di …
Di recente ho installato ELMAH su un piccolo sito MVC .NET e continuo a ricevere segnalazioni di errori System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... Questo è ovviamente un tentativo di accedere a una pagina che non esiste. Ma perché ci sono tentativi di accedere a …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.