Une instance Amazon EC2 est en cours d'exécution et j'aimerais ajouter un autre groupe de sécurité à cette instance, puis supprimer le groupe de sécurité actuel de cette instance. Est-ce
Une instance Amazon EC2 est en cours d'exécution et j'aimerais ajouter un autre groupe de sécurité à cette instance, puis supprimer le groupe de sécurité actuel de cette instance. Est-ce
Comment puis-je m'assurer que mon installation Bash n'est plus vulnérable au bogue ShellShock après les mises à
Fait intéressant, je n'ai pas trouvé de bons résultats de recherche lors de la recherche de "OpenVPN vs IPsec". Alors voici ma question: Je dois configurer un réseau local privé sur un réseau non approuvé. Et pour autant que je sache, les deux approches semblent être valables. Mais je ne sais pas...
Je vais engager un informaticien pour aider à gérer les ordinateurs et le réseau de mon bureau. Nous sommes un petit magasin, alors il sera le seul à faire de l'informatique. Bien sûr, je vais interroger soigneusement, vérifier les références et faire une vérification des antécédents. Mais vous ne...
J'ai vu des conseils disant que vous devriez utiliser différents numéros de port pour des applications privées (par exemple, un intranet, une base de données privée, tout ce qu'aucun utilisateur externe n'utilisera). Je ne suis pas entièrement convaincu que cela puisse améliorer la sécurité parce...
J'ai souvent entendu dire qu'il était recommandé de désactiver un compte d'utilisateur en définissant son shell sur /bin/false. Mais, sur mes systèmes Linux existants, je constate qu’un grand nombre de comptes existants (tous des comptes de service) ont à la place un shell /sbin/nologin. La page de...
La plupart des guides pour la configuration OpenSSH conseillent de désactiver l'authentification par mot de passe en faveur de l'authentification par clé. Mais à mon avis, l’authentification par mot de passe présente un avantage considérable: la possibilité de se connecter de manière absolue...
J'installe un serveur Debian connecté directement à Internet. Évidemment, je veux le rendre aussi sécurisé que possible. Je voudrais que vous, les gars, ajoutiez vos idées pour le sécuriser et quels programmes vous utilisez pour cela. Je veux qu'une partie de cette question couvre ce que vous...
Existe-t-il un moyen de rendre un syadmin Linux expérimenté productif sans lui donner un accès complet à la racine? Cette question relève du point de vue de la protection de la propriété intellectuelle (PI), qui dans mon cas est entièrement constitué de fichiers de code et / ou de configuration...
Comment accordez-vous l'accès aux ressources réseau au compte LocalSystem(NT AUTHORITY \ SYSTEM)? Contexte Lors de l'accès au réseau, le compte LocalSystem agit comme l'ordinateur sur le réseau : Compte LocalSystem Le compte LocalSystem est un compte local prédéfini utilisé par le gestionnaire de...
Je lisais certaines des notes relatives au nouveau service DNS public de Google : Avantages de performance Avantages de la sécurité J'ai remarqué dans la section sécurité ce paragraphe: Jusqu'à ce qu'une solution standard au niveau des vulnérabilités DNS à l'échelle du système soit universellement...
La vulnérabilité «heartbleed» d’OpenSSL ( CVE-2014-0160 ) affecte les serveurs Web servant le protocole HTTPS. D'autres services utilisent également OpenSSL. Ces services sont-ils également vulnérables aux fuites de données analogues à celles du cœur Je pense en particulier à sshd sécurisé SMTP,...
Récemment, j’ai eu besoin d’acheter un certificat SSL générique (car j’ai besoin de sécuriser un certain nombre de sous-domaines) et, lorsque j’ai cherché pour la première fois où en acheter un, j’étais submergé par le nombre de choix, d’allégations marketing et la fourchette de prix. J'ai créé une...
Nous avons un serveur Exchange 2007 sous Windows Server 2008. Notre client utilise le serveur de messagerie d'un autre fournisseur. Leurs politiques de sécurité nous obligent à utiliser le protocole TLS appliqué. Cela fonctionnait bien jusqu'à récemment. Désormais, lorsque Exchange tente de...
Nous avons une suite de services Windows fonctionnant sur nos serveurs qui effectuent une multitude de tâches automatisées indépendamment les unes des autres, à l'exception d'un service qui s'occupe des autres services. Si l'un des services ne répond pas ou se bloque, ce service tente de le...
De toute évidence, étant donné que nous sommes nombreux ici à être des administrateurs de système, nous avons beaucoup de mots de passe utilisés sur de nombreux systèmes et comptes. Certaines d'entre elles ont une faible priorité, d'autres pourraient causer de graves dommages à une entreprise si...
J'administre une poignée de serveurs en nuage (VPS) pour l'entreprise pour laquelle je travaille. Les serveurs sont des installations ubuntu minimales qui exécutent des bits de la collecte de piles entrantes / LAMP (rsync). Les données sont volumineuses mais pas personnelles, financières ou quelque...
Après avoir lu cette question sur un compromis de serveur , j'ai commencé à me demander pourquoi les gens semblent continuer à croire qu'ils peuvent restaurer un système compromis à l'aide d'outils de détection / nettoyage ou simplement en réparant le trou utilisé pour compromettre le système....
J'aime l'idée d'accéder aux serveurs via des clés, pour ne pas avoir à saisir mon mot de passe chaque fois que je me trouve sshdans une boîte. Je verrouille même le rootmot de passe de l' utilisateur (pas ) ( passwd -l username), de sorte qu'il est impossible de se connecter sans clé. Mais tout...