Recientemente hubo un acuerdo de "dos por el precio de uno" en el Yubikey 4 y ahora tengo demasiados.
Esto me hizo pensar en cosas que hacer con ellos, más o menos útiles. Por supuesto, ya uso las funciones de la tarjeta inteligente para prot...
Hoy leí por primera vez acerca de detonación de puertos . Ha sido un concepto bastante conocido durante más de diez años, pero no conozco a nadie que lo use para sus servidores.
¿Qué tan común es el uso de detonación de puertos?
Bueno, no tengo mucha experiencia con HTML, pero recientemente comencé a trabajar en un proyecto con un grupo de personas que involucra la manipulación regular de archivos en un servidor web. Me gustaría trabajar en este proyecto cuando trabajo...
Tengo un servidor A en mi red local en mi casa. Quiero permitir que alguien venga a ese servidor utilizando una conexión ssh inversa de mi servidor a su servidor desde el cual puede acceder a mi servidor. No quiero que pueda ingresar a mi red lo...
Mi problema es común: eliminé mi clave SSH y olvidé configurar rm para que apunte a un archivo .trash. Tengo la clave pública y necesito entrar en este servidor. No estoy haciendo esto en el servidor de otra persona. Tengo suficientes recursos...
Revisé mi servidor Linux con rkhunter, recibí los siguientes mensajes de advertencia,
...
[00:35:35] Archivo encontrado '/usr/include/gpm2.h'. Posible
rootkit: demonio Trojaned SSH
[00:35:35] Archivo encontrado '/ etc / r...
Me conecto a un sistema de puerta de enlace DMZ (B) que no está asegurado. Desde esta máquina (B) puedo conectarme al destino final (C).
A - > B - > C
Creé un túnel ssh de A a B y reenvío el puerto 22 de C:
ssh -L 2222:C:22 user@B...
Tengo entendido que telnet es un protocolo no autenticado que permite conectarse a un host remoto y enviar / recibir paquetes. Esta es la razón por la que puede usar telnet para emitir solicitudes http.
También entiendo que ssh surgió como...
Sé la respuesta real al auditor.
Somos una empresa más pequeña con menos de 40 empleados en total que también cumple con el nivel 1 de PCI. Siempre hemos utilizado claves ssh en servidores internos. No puede ssh desde el exterior y tener aute...
Entiendo que las computadoras cuánticas son muchos órdenes de magnitud más rápidas que las computadoras binarias de hoy y que se espera que esto habilite el descifrado que era poco probable (tomaría demasiado tiempo) con las computadoras binaria...