Hi,
>
> Ben, il est installé par défaut sur beaucoup, beaucoup de machines
>
Rappel que l'article (en anglais) de RedHat est assez bien fait sur le sujet :
https://www.redhat.com/en/blog/red-hat-response-openprinting-cups-vulnerabilities
TL;DR, traduction vite faite.
>
> L’exploitation de
> Filtrer les IP autorisées à se connecter, tout simplement ? :)
>
> iptables -A INPUT -s 1.2.3.4/32 -p tcp --dport 22 -j ACCEPT
>
> iptables -A INPUT -p tcp --dport 22 -j DROP
Mouarf, je suis pas fan. Si on autorise le télétravail (mais qui fait ça en
2024 ? 🙃), alors l’IP des admins est rarem
Hello,
> Plutôt qu'obscurité, c'est un avantage en discrétion.. par exemple en
> disparaissant de Shodan
Alors pas tout à fait. Changer le port te permettra juste de ne plus remonter
dans les résultats Shodan des services écoutant sur le port 22. Tu apparaitra
tout de même dans les résultats d
Hello,
> Comme apache sait gérer les fichiers plats et le php, c'est plus simple à
> maintenir que des piles nginx+php-fpm, et comme c'est derrière un traefik,
> y'a moins de chance de le casser à cause d'une faille.
Je suis curieux, pour moi Traefik est un simple reverse-proxy et ne fait (par
Hello la mailing !
Je voulais accéder aux archives, et là paf :
> Attention : risque probable de sécurité
> Les sites web justifient leur identité par des certificats qui ont une
> période de validité définie. Le certificat de www.frsag.org
> https://www.frsag.org/ a expiré le 04/02/2024.
Code