Articles of Sécurité

Erreur d'installation de Microsoft LAPS

Je souhaite déployer Microsoft LAPS pour notre organisation, j'ai préparé toutes les pré-requirejs. Lorsque j'installe LAPS sur le controller de domaine (Windows Server 2012 R2), je ne peux pas. Je reçois le message d'erreur: L'administrateur système a défini des stratégies pour empêcher cette installation. J'ai vérifié les GPO, les GPO désactivés, Anti-virus désactivés, essayé avec […]

Vous vous requestz d'Acunetix

Est-ce que quelqu'un a de l'expérience en utilisant Acunetix ? Est-ce possible de . . . Numériser / détecter tous les sites Web qui ont été ouverts dans les tabs d'un browser? (Je sais qu'il y a un complément Firefox, mais je ne connais pas ce qu'il fait.) Numériser / parsingr des sites Web dans […]

Pourquoi lxadmin nécessite-t-il insecurity de taper mon mot de passe root dans un text clair pour redémarrer ma machine VPS?

Pour redémarrer mon VPS, lxadmin nécessite que je tapez mon mot de passe root dans un text clair . Est-ce une surveillance de la security ou est-ce que je manque quelque chose?

403 FORBIDDEN Erreur dans la source de données SharePoint avec SQL Server

J'ai créé des WebParts personnalisés sur mon site SharePoint via l'utilisation de SmartParts. Mes parties Web personnalisées regardent 2 diff. Sources de données SQL Server. Quand je cours mon code à partir de Visual Studio 2008, fonctionne 100% Lorsque je déploie mon code sur la page SharePoint, il fonctionne à 100% lorsque je l'exécute à […]

Comment find des systèmes avec une vulnérabilité qui peut devenir un agent pour DDoS?

Comment déterminer les systèmes avec vulnérabilité, quel outil de balayage est le mieux. Le système doit être identifié afin qu'il puisse être utilisé comme agent pour DDoS. Dans un environnement de banc d'essai, je veux vérifier cela. Est-ce que quelqu'un peut aider?

protéger mon server web

Comment puis-je savoir qui entrent sur le server web et comment puis-je protéger mon IP des autres?

Quelles sont les étapes nécessaires pour atteindre EAL4

J'ai lu l'article wikipedia sur EAL ( http://en.wikipedia.org/wiki/Evaluation_Assurance_Level ), mais il n'a pas été très utile pour dresser les étapes nécessaires pour réaliser EAL4. Quelqu'un peut-il proposer en anglais simple et en quoi consiste ce qui est requirejs?

403.7 – Boîte de dialog du certificate client non commandée

Voici mon scénario: Serveur: Windows 2K3 SP2 x86 IIS6, avec un site Web avec SSL, nécessitant des certificates clients. Le certificate du server a été délivré par une autorité de certificateion (AD Directory Services). Client: IE8 avec un certificate client installé dans le magasin personnel (user actuel), qui a été publié par un CA. Les […]

Réutilisation d'un port TCP / UDP ouvert pour gérer deux applications simultanées

À la search de pointeurs dans la bonne direction, vous avez vu plusieurs exemples de code d'exploitation permettant des connections shell sur TOUT port «en cours d'utilisation», tandis que l'application originale sur ce port continue de fonctionner sans problème. Je suis intéressé par une vue de niveau programmatique / système sur la façon dont cela […]

Est-il mauvais de stocker les keys SSH du server dans le contrôle de la version?

Nous écrivons des scripts pour redéployer automatiquement nos servers. Ces scripts sont stockés dans le contrôle de version. Certains servers ont besoin d'accéder à des repositorys privés Git avec access restreint par SSH. Est-il stupide de stocker des keys SSH privées dans le contrôle de version avec le rest des scripts de configuration ou y […]