Domande con tag 'ssh'

1
risposta

Sicurezza del servizio nascosta SSH

Fai finta di avere un servizio nascosto di Tor. Per garantire la massima sicurezza, firewall interamente Internet, ad eccezione di Tor, per cercare di ridurre la perdita di indirizzi IP e altri rischi per la sicurezza. Il mio problema è co...
posta 19.05.2016 - 12:45
1
risposta

SSH Accesso a Personal Server sudo vs su

Ho un server su cui gira Debian, che è sul web, e ha poco traffico (lo uso essenzialmente per alcuni server, calendari, ecc. per me). Nel tentativo di proteggere il suo accesso, ho fatto quanto segue nella configurazione ssh: accedi con SSH-...
posta 02.12.2015 - 15:54
1
risposta

domanda firma ssh (nessun metodo di scambio chiavi corrispondente trovato)

Recentemente ho seguito il consiglio su questo blog per stringere il mio SSH sicurezza, che includeva la limitazione degli algoritmi di scambio delle chiavi a quelli non vulnerabili alle capacità note (o presunte note) degli attacchi Prime su...
posta 30.10.2015 - 23:18
2
risposte

Perché la chiave pubblica ssh del server non assomiglia alla chiave negli host noti del client?

Dalla mia ingenua comprensione di ssh, il server condivide la sua chiave pubblica ( /etc/shh/ssh_host_rsa_key.pub ) con il client, che poi lo aggiunge alla lista di host conosciuti ( /user/.ssh/known_hosts ). Quindi, mi aspetterei se gua...
posta 19.06.2015 - 18:24
3
risposte

Desidero eseguire il rollover del mio gestore password personale ospitato su cloud tramite pass. Quanto sarebbe sicuro / insicuro questo?

Sono giunto alla conclusione che ho bisogno di aumentare la sicurezza. Al momento ho una dozzina di password memorizzate che uso per ogni dispositivo e sito web. Sono contrario a KeePass / Lastpass perché dovrei aver fiducia che non sono stati c...
posta 25.04.2014 - 23:40
1
risposta

Linux / ssh - Domanda legale

In un terminale Linux, ho creato una connessione ssh da A a B e ho usato i comandi per leggere alcuni file memorizzati in B. Poi ho disconnesso e ho chiuso il terminale. È possibile trovare su A, informazioni su quali comandi sono stati usati...
posta 25.02.2015 - 02:42
1
risposta

Come si controllano in genere le loro sessioni SSH e RDP crittografate da amministratori privilegiati?

Da un punto di vista della conformità (e forse solo per la pura diligenza dovuta), che cosa tipicamente i reparti IT implementano per tenere d'occhio le sessioni di accesso remoto dell'amministratore privilegiato? Inoltre, qual è lo standard qua...
posta 01.10.2015 - 01:16
2
risposte

Vantaggio di sicurezza delle chiavi host supportate da hardware per OpenSSH

Di recente c'è stato un accordo "due al prezzo di uno" su Yubikey 4 e ora ne ho troppi. Questo mi ha fatto pensare a cose da fare con loro, più o meno utili. Naturalmente uso già le funzionalità della smart card per proteggere la mia CA SSH e...
posta 23.10.2017 - 21:26
2
risposte

Quanto è comune bussare alla porta? [chiuso]

Oggi ho letto su port-knocking per la prima volta. È un concetto molto conosciuto da più di dieci anni, ma non conosco nessuno che lo usi per i loro server. Quanto è frequente l'utilizzo di port-knocking?     
posta 19.09.2014 - 02:13
1
risposta

Limita l'accesso a uno script web con .htaccess abbastanza sicuro quando lo script può eseguire comandi arbitrari?

Ok, quindi non ho molta esperienza HTML, ma di recente ho iniziato a lavorare su un progetto con un gruppo di persone che prevede la regolare manipolazione di file in un server web. Mi piacerebbe lavorare su questo progetto quando sono a lavoro,...
posta 25.09.2014 - 05:21