Questions marquées «security»

10
Dois-je créer une nouvelle clé ssh privée sur chaque système?

Je dois me connecter à plusieurs serveurs à partir de plusieurs appareils via SSH. Je me demande si je devrais créer un nouveau fichier id_dsa sur chaque appareil à partir duquel je me connecte, ou s'il n'y a pas de problème pour copier le même fichier id_dsa sur chaque appareil. Par exemple, j'ai...

10
Plusieurs clients openvpn sur un serveur openvpn

Puis-je avoir plusieurs clients openvpn se connectant à un seul serveur openvpn? Le paramètre suivant fonctionne bien pour un seul utilisateur Ceci est la configuration du serveur (openvpn.conf) port 1194 proto udp dev tun secret openvpn-key.txt ifconfig 192.168.2.1 192.168.2.2 keepalive 10 120...

10
Mon site a récemment été attaqué. Que fais-je?

C'est une première pour moi. L'un des sites que je dirige a récemment été attaqué. Pas du tout une attaque intelligente - pure force brute - a frappé chaque page et chaque non-page avec toutes les extensions possibles. Publié avec des données d'ordures dans chaque formulaire et a également essayé...

10
Site Web défiguré, que puis-je faire?

Le site Web de mon entreprise a été effacé, à condition que je dispose du journal d'accès brut apache, puis-je faire quoi que ce soit pour analyser quand et qu'est-ce qui a mal tourné? Je veux dire quoi rechercher parmi toutes ces milliers et milliers de ligne de journal? Merci pour...

10
Insécurité de configuration PHP courante?

Je travaille avec l'administration des systèmes dans une université et je suis juste tombé sur quelque chose qui est probablement commun, mais qui a été un choc pour moi. Tous les répertoires public_html et les zones Web sont stockés sur afs, avec des autorisations de lecture pour les serveurs Web....

10
Où conserver le référentiel source central?

Quelle est la meilleure pratique de l'industrie concernant la sécurisation de l'accès au code source? Je pense que seules les connexions SSL via apache sont autorisées sur notre serveur sur un port obscur qui n'entre en conflit avec rien d'autre. Ce qui me dérange, c'est de stocker du code source...

10
Comment détecter un processus caché sous Linux?

Nous avons une boîte dont nous soupçonnons qu'elle est enracinée au travail. La question est de savoir comment le trouver? Je ne suis pas un administrateur système, mais j'ai été amené dans l'équipe pour résoudre la situation et je suis curieux de savoir où trouver de bons endroits comme un...