Questo è emerso in un commento a un'altra domanda e mi piacerebbe che qualcuno potesse spiegarmi le ragioni. Ho suggerito di fare in modo che Apache registrasse gli errori per un dato VHost nella home directory di un utente. Questo è stato abbattuto perché insicuro. Perché? Ho chiesto chiarimenti in …
Su cPanel quando ho effettuato l'accesso come root e digito "mysql" senza nome host e password mi dà l'accesso diretto all'utente root di mysql. Vorrei farlo per uno dei miei server non cpanel in cui l'utente root di Linux ottiene la password meno accesso all'utente root mysql allo stesso modo …
Ho effettuato una ricerca e non ho trovato nulla che risolva problemi relativi a patch e aggiornamenti di sistema. Ho delle linee guida che dicono che i server devono avere le patch necessarie. Se ho un host di macchine virtuali, è un ulteriore livello da patchare e aggiornare, anche con …
Gestisco un numero di server Linux che richiedono l'accesso telnet per gli utenti. Attualmente le credenziali dell'utente sono archiviate localmente su ciascun server e le password tendono ad essere molto deboli e non è necessario modificarle. Gli accessi saranno presto integrati con Active Directory e questa è un'identità più strettamente …
Qualcuno può raccomandare uno strumento simile a fail2ban per un sistema operativo Windows? Ho un paio di server Windows Media che vengono martellati con tentativi di autenticazione a forza bruta. Vorrei collegare questi errori di autenticazione in una sorta di strumento di blocco.
È possibile per l'utente root in Linux avere una vista in tempo reale (o quasi in tempo reale) dei comandi della shell eseguiti da un altro utente connesso tramite un terminale o SSH? Ovviamente sono memorizzati in .bash_history, ma questo viene salvato solo quando l'utente si disconnette e può anche …
Mi chiedevo. Dal momento che chiunque può avviare un provider OpenID e poiché non esiste un'autorità centrale che approvi i provider OpenID, perché i falsi provider OpenID non rappresentano un problema? Ad esempio, uno spammer potrebbe avviare un provider OpenID con una backdoor per autenticarsi come qualsiasi altro utente a …
Le nostre vecchie unità a nastro si sono guastate e non utilizziamo più i nastri per il backup. Abbiamo ancora una pila di nastri DLT con backup che possono contenere informazioni sensibili come numeri di carta di credito, numeri di previdenza sociale, ecc. Come posso smaltire responsabilmente questi nastri di …
Lavoro per un rivenditore di piccole e medie dimensioni che ha una mezza dozzina di negozi di alta strada e un sito Web. La situazione informatica è attualmente in uno stato molto semplice. Essendo "Responsabile IT" è solo una piccola parte della mia descrizione del lavoro e l'ultimo della lista …
Come vengono archiviate le credenziali del dominio di Active Directory memorizzate nella cache su un client Windows? Sono archiviati nel database SAM locale, rendendoli così suscettibili agli stessi attacchi di tabelle arcobaleno a cui sono sensibili gli account utente locali o sono archiviati in modo diverso? Si noti che mi …
Bloccato . Questa domanda e le sue risposte sono bloccate perché la domanda è fuori tema ma ha un significato storico. Al momento non accetta nuove risposte o interazioni. Cosa devo fare per questo utente? L'utente è: Download di pornografia Tentativo di accesso non autorizzato Esecuzione di software di hacking …
NFSv3 è molto diffuso, ma il modello di sicurezza predefinito è ... caratteristico . CIFS può utilizzare l'autenticazione Kerberos, ma senza la semantica POSIX non è un avviatore. AFS non ha mai crittografato il traffico sul filo ed è krb4 - e sostanzialmente un progetto morto. I nuovi fantasiosi filesystem …
Sfondo: Finalmente mi sto riservando del tempo per unirmi al 21 ° secolo e guardare Puppet. Allo stato attuale controlliamo tutte le configurazioni del server in un repository che si tiene internamente in ufficio. Quando è necessario effettuare un aggiornamento, le modifiche vengono ricontrollate nei repository e trasferite manualmente alla …
Voglio iniziare a programmare i croni mysqldump remoti e preferirei utilizzare un account speciale a tale scopo. Voglio concedere a quell'utente le autorizzazioni minime per ottenere un dump completo, ma non sono sicuro del modo migliore per farlo. È semplice come grant SELECT on *.* to '$username'@'backuphost' identified by 'password'; …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.