3 liens privés
Lynis est un outil de sécurité open source. Utilisé par de nombreux administrateurs systèmes, il a pour objectif d’évaluer le niveau de sécurité de votre système.
I want to share my web server DocumentRoot /var/www/html/ across 2 Apache web server. Both of my web servers are behind load balanced reverse proxy powered by Nginx.
How do I limit ssh connection attempts using UFW (Uncomplicated Firewall) on Ubuntu or Debian Linux server?
The importance of trust and integrity in a VPN provider (and how MySafeVPN blew it)
Protects your data by inspecting incoming queries from your application server and rejecting abnormal ones.
I setup GlusterFS cluster on Ubuntu Linux. How do I enable network encryption using TLS/SSL for my Glusterfs storage cluster on Linux for security reasons when using over insecure network such as WAN (wide area network) or the Internet?
For security reasons and to save bandwidth I would like to configure Squid proxy server such way that my users should not download all of the following files:
C'est la controverse de la semaine, lancée par un billet de SSL Store, autorité qui délivre des certificats SSL payants.
This code was introduced in OpenSSL 1.1.0d, which was released a couple of days ago. This is in the server SSL code, ssl/statem/statem_srvr.c, ssl_bytes_to_cipher_list()), and can easily be reached remotely. Can you spot the vulnerability? (read ahead for the answer)
Logcheck est un logiciel qui analyse les logs du serveur et renvoi par mail des infos sur les problèmes rencontrés.
Malgré le paramétrage qui semble être correct, les règles d'évitement (ignorance) des log de sSMTP n'étaient pas appliquées et je recevais toutes les heures un message du type :
Cisco vient de publier un rapport de sécurité qui mentionne la présence de failles de sécurité découvertes suite à l'étude des documents publiés par Wikileaks. Des vulnérabilités tenues secrètes par la CIA et qui pouvaient être utilisées pour récupérer des données à distance, ou d'exécuter du code.
Tunnel TCP through WebSockets. Access anything you want, even from a crappy WiFi which only allows HTTPS.
Nous allons aujourd’hui étudier d’un peu plus près un angle d’attaque des services DHCP qui se nomme le DHCP Starvation, nous étendrons ensuite notre attaque vers le DHCP Rogue et verrons la différence, de but et de procédure, entre ces deux attaques.
Ce papier fait suite au précédent Chiffrer ses requêtes DNS avec DNScrypt et le complète en donnant une recette afin d'installer DNScrypt. Contrairement à ce que je déclarai dans ce papier, je suis revenu à une installation à la main, plutôt que de recourir à un script.
Dans cet article, nous allons nous intéresser au”RA flooding”, autrement dit l’inondation de paquet de type “Router Advertisment”. Nous étudierons son fonctionnement, son impact ainsi que des pistes de sécurisation.
How you can very easily use Remote Desktop Services to gain lateral movement through a network, using no external software — and how to defend against it.
All systems behind a hypertext transfer protocol secure (HTTPS) interception product are potentially affected.
L’offre de certificats gratuits proposée par Let’s Encrypt est généralement vue comme une aubaine qui a permis aux administrateurs de site web de facilement adopter le chiffrement HTTPS sur leurs sites. Mais ces certificats sont également utilisés par des cybercriminels qui souhaitent légitimer leurs sites contrefaits.
Une étude montre qu’entre 5 et 10 % des connexions web sécurisées HTTPS sont interceptés par des logiciels de sécurité. Et malheureusement, ces derniers sont mal configurés et apportent leurs propres vulnérabilités.
Dans le cadre le cadre de votre travail ou chez vous, vous conservez des documents qui peuvent contenir des informations confidentielles qui ne devraient pas être accessibles à tous. Le chiffrement répond à cette problématique.