Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?) à
mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?) à
mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?) à
mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?
Sinon, il reste des solts comme ça:
http://www.linformaticien.com/actualites/id/29712/le-ministere-de-la-defense-deploie-la-solution-de-securite-stormshield.aspx
;)
Sinon, il reste des solts comme ça:
http://www.linformaticien.com/actualites/id/29712/le-ministere-de-la-defense-deploie-la-solution-de-securite-stormshield.aspx
;)
Sinon, il reste des solts comme ça:
http://www.linformaticien.com/actualites/id/29712/le-ministere-de-la-defense-deploie-la-solution-de-securite-stormshield.aspx
;)
Une faille découverte dans le bousin, y'en a qui vont se faire
plaisir ... :)
Une faille découverte dans le bousin, y'en a qui vont se faire
plaisir ... :)
Une faille découverte dans le bousin, y'en a qui vont se faire
plaisir ... :)
Cependant, je souhaiterais :
1. comprendre
2. éventuellement, coincer le petit plaisantin.
Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Y-a-t-il des mesures de surveillance plus "accessibles".
Comme vous l'aurez compris, je suis nul en sécurité, mais je ne demande
qu'Ã apprendre.
Cependant, je souhaiterais :
1. comprendre
2. éventuellement, coincer le petit plaisantin.
Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Y-a-t-il des mesures de surveillance plus "accessibles".
Comme vous l'aurez compris, je suis nul en sécurité, mais je ne demande
qu'Ã apprendre.
Cependant, je souhaiterais :
1. comprendre
2. éventuellement, coincer le petit plaisantin.
Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Y-a-t-il des mesures de surveillance plus "accessibles".
Comme vous l'aurez compris, je suis nul en sécurité, mais je ne demande
qu'Ã apprendre.
mon serveur vient de se faire hackER.
mon serveur vient de se faire hackER.
mon serveur vient de se faire hackER.
On Mon, 26 Aug 2013 14:05:19 +0200
alain vanranst wrote:
> mon serveur vient de se faire hackER.
Par hasard ça ne serait pas apache2, le svr http?
--
<Helgrind> Un gars du Ku Klux Klan, quand il est dépressif, il broie du
noir ?
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
On Mon, 26 Aug 2013 14:05:19 +0200
alain vanranst <alainvanranst@gmail.com> wrote:
> mon serveur vient de se faire hackER.
Par hasard ça ne serait pas apache2, le svr http?
--
<Helgrind> Un gars du Ku Klux Klan, quand il est dépressif, il broie du
noir ?
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20130826204445.61d70068@anubis.defcon1
On Mon, 26 Aug 2013 14:05:19 +0200
alain vanranst wrote:
> mon serveur vient de se faire hackER.
Par hasard ça ne serait pas apache2, le svr http?
--
<Helgrind> Un gars du Ku Klux Klan, quand il est dépressif, il broie du
noir ?
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B wrote:
> - Caler un pass root strong avec apg ou pwgen (au moins 14
> caractères)
⦠ne correspondant surtout pas à un mot connu, contenant
de min/maj, des chiffres (surtout pas de LEET) et des
caractères "ésotériques" (@çãž¡ etc)
> - Utiliser chroot
Bof.
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B wrote:
> - Caler un pass root strong avec apg ou pwgen (au moins 14
> caractères)
⦠ne correspondant surtout pas à un mot connu, contenant
de min/maj, des chiffres (surtout pas de LEET) et des
caractères "ésotériques" (@çãž¡ etc)
> - Utiliser chroot
Bof.
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B wrote:
> - Caler un pass root strong avec apg ou pwgen (au moins 14
> caractères)
⦠ne correspondant surtout pas à un mot connu, contenant
de min/maj, des chiffres (surtout pas de LEET) et des
caractères "ésotériques" (@çãž¡ etc)
> - Utiliser chroot
Bof.
Et y'aurait pas du PHP ?
Et y'aurait pas du PHP ?
Et y'aurait pas du PHP ?
Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Y-a-t-il des mesures de surveillance plus "accessibles".
Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Y-a-t-il des mesures de surveillance plus "accessibles".
Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Y-a-t-il des mesures de surveillance plus "accessibles".