Non sono sicuro di essere stato violato o meno. Ho provato ad accedere tramite SSH e non avrebbe accettato la mia password. L'accesso root è disabilitato, quindi sono andato in soccorso e ho attivato l'accesso root e sono stato in grado di accedere come root. Come root, ho provato a …
Dati i recenti eventi con l'apprendimento di un "hacker" e il tentativo di riprovare le password dagli amministratori di siti Web , cosa possiamo suggerire a tutti in merito alle migliori pratiche in materia di password? utilizzare password univoche tra siti (ovvero non riutilizzare mai una password) le parole trovate …
In particolare Ho un set di regole iptables definito su un server che esegue CentOS. Sono garantito / posso garantire / come posso garantire che quando la rete diventa online (all'avvio del computer o dopo il riavvio del servizio di rete) il set di regole iptables è già applicato (e …
Quindi, questa è la situazione. Sembra che abbiamo bisogno di avere una porta TCP 5432 aperta al mondo, dove un cliente ha accesso al suo database PostgreSQL. Per ovvie ragioni, non possiamo dire solo "no", solo come ultima risorsa. Quali sono i maggiori problemi? Come posso difendere la nostra infrastruttura? …
È un argomento molto delicato che richiede una soluzione da parte nostra. Ho pochi server che affitto a poche persone. Ho tutte le autorizzazioni e i diritti legali per eseguire la scansione sui server. Voglio impedire alle persone di archiviare pornografia infantile, crudeltà sugli animali o altri video di natura …
Prima di tutto, lasciatemi dire che questa non è una mia idea e non voglio discutere se tale azione sia ragionevole. Tuttavia, per un'azienda esiste un modo per impedire ai dipendenti di accedere ai servizi cloud pubblici? In particolare, non dovrebbero essere in grado di caricare file in alcun luogo …
Sto configurando un server cloud per eseguire il seguente stack: Ruby, Passenger, Apache; sotto Ubuntu 10.04 (Lucid Lynx). Nel processo di voler semplificare la gestione del server, ho impostato le chiavi RSA roote www-dataposso sshaccedere al server. La cosa che non mi è piaciuta è stata www-datala .sshdirectory in /var/wwwcui …
Ho installato una macchina Windows Server 2003 SP2 con IIS6, SQL Server 2005, MySQL 5 e PHP 4.3. Questa non è una macchina di produzione, ma è esposta al mondo tramite un nome di dominio. Il desktop remoto è abilitato sulla macchina e due account amministrativi sono attivi su di …
Sto cercando un file di registro o qualsiasi servizio per segnalare gli ultimi tentativi di accesso non riusciti a causa della mancata corrispondenza di nome utente / password. Esistono tali utilità disponibili per CentOS? (preferito è preferito) La mia seconda domanda, e più in generale, ho bisogno di un file …
Attualmente siamo un'applicazione in esecuzione su un singolo contenitore finestra mobile, l'applicazione ha bisogno di trasmettere tutti i tipi di dati sensibili come variabili di ambiente, Sto mettendo quelli sul comando di esecuzione in modo che non finiscano nell'immagine e poi su un repository, tuttavia finisco con un comando di …
Avevo intenzione di firmare la mia zona DNS con DNSSEC. La mia zona, il registrar e il mio server DNS (BIND9) supportano tutti DNSSEC. L'unico che non supporta DNSSEC è il mio provider di nameserver secondario (ovvero buddyns.com ). Sul loro sito web , lo affermano riguardo a DNSSEC: BuddyNS …
Ho un server Ubuntu 12.04. Ho aggiornato il OpenSSLpacchetto per correggere la vulnerabilità del cuore. Ma sono ancora vulnerabile, anche se ho riavviato il server Web e persino l'intero server. Per verificare la mia vulnerabilità ho usato: http://www.exploit-db.com/exploits/32745/ http://filippo.io/Heartbleed dpkg dà: dpkg -l |grep openssl ii openssl 1.0.1-4ubuntu5.12 Secure Socket …
Ho lottato con i nomi dei principi di servizio alcune volte e la spiegazione di Microsoft non è sufficiente. Sto configurando un'applicazione IIS per funzionare sul nostro dominio e sembra che alcuni dei miei problemi siano correlati alla mia necessità di configurare SPN specifici per http sull'account del servizio Windows …
In una situazione in cui un amministratore inserisce informazioni sensibili in una tastiera (la password di root), qual è il rischio che una tastiera bluetooth (fornita di default con i sistemi Mac in questi giorni) metterebbe a rischio quelle password? Un altro modo di chiedere sarebbe: quali protocolli di sicurezza …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.