Comment installer Blacklistd sur FreeBSD 11.1
Introduction Tout service connecté à Internet est une cible potentielle dattaques par force brute ou daccès injustifié. Il existe des outils comme fail2ba
Let's Encrypt est un service gratuit qui génère des certificats pour sécuriser votre site Web. Il prend en charge la génération de différents types de certificats, y compris le domaine unique et le caractère générique. De plus, il dispose de nombreuses méthodes pour authentifier votre domaine afin de générer un certificat.
http-01
(HTTP simple)dns-01
(Validation DNS)tls-sni-01
(Validation par l'utilisation d'un certificat auto-signé - désormais obsolète )Malheureusement, une vulnérabilité a été découverte en janvier 2018 où il est devenu possible de générer des certificats pour des domaines sans authentification / autorisation préalable. Par exemple, des certificats peuvent être générés pour des domaines que vous ne possédez pas réellement.
Peu de temps après, le protocole ( tls-sni-01
) a été interrompu et la plupart des nouvelles émissions (nouveaux certificats) n'ont pas pu utiliser le protocole pour s'authentifier.
Le passage à http-01
ou l'authentification "Simple HTTP" est assez simple. Si vous utilisez certbot-auto
pour générer vos certificats, Let's Encrypt aura déjà généré un nouveau certificat ou le fera automatiquement lors du prochain "renouvellement".
Si vous utilisez certbot
, vous devez utiliser le --preferred-challenge
paramètre:
certbot (...) --prefered-challenge
Cela indiquera à Let's Encrypt de basculer vers http-01
.
Si vous voulez éviter tous ces tracas, il est relativement facile de configurer la validation DNS de Let's Encrypt. Lors de l'exécution certbot
, ajoutez --preferred-challenges dns
comme paramètre:
certbot -d example.com --manual --preferred-challenges dns
certbot
imprimera quelque chose de semblable au suivant:
Please deploy a DNS TXT record under the name
_acme-challenge.example.com with the following value:
(random_string)
Once this is deployed,
Press ENTER to continue
Une fois que vous avez ajouté l'enregistrement avec votre fournisseur DNS, appuyez sur ENTER. Vous devrez ensuite configurer un travail CRON pour renouveler automatiquement votre certificat. Comme la validation DNS a été utilisée, vous n'aurez pas à vous soucier de la redirection comme vous le feriez pour http-01
(port 80
à port 443
).
Introduction Tout service connecté à Internet est une cible potentielle dattaques par force brute ou daccès injustifié. Il existe des outils comme fail2ba
Vous utilisez un système différent? TLS 1.3 est une version du protocole TLS (Transport Layer Security) qui a été publiée en 2018 en tant que norme proposée dans la RFC 8446
Cet article vous apprendra comment configurer une prison chroot sur Debian. Je suppose que vous utilisez Debian 7.x. Si vous utilisez Debian 6 ou 8, cela peut fonctionner, bu
ModSecurity est un module de pare-feu dapplications Web open source (WAF) qui est idéal pour protéger Apache, Nginx et IIS contre diverses cyberattaques qui ciblent
MongoDB nest pas sécurisé par défaut. Si vous installez MongoDB et le lancez sans le configurer pour lauthentification, vous allez avoir un mauvais moment
La sécurité est cruciale lorsque vous exécutez votre propre serveur. Vous voulez vous assurer que seuls les utilisateurs autorisés peuvent accéder à votre serveur, à votre configuration et à vos services. je
Rkhunter est un logiciel qui trouve des rootkits sur un serveur Linux. Les rootkits sont installés par des pirates afin quils puissent toujours accéder au serveur. Dans ce document, vous b
Vous utilisez un système différent? TLS 1.3 est une version du protocole TLS (Transport Layer Security) qui a été publiée en 2018 en tant que norme proposée dans la RFC 8446
Mod_evasive est un module pour Apache qui prend automatiquement des mesures lorsquune attaque HTTP DoS ou une attaque par force brute est détectée. Mod_evasive peut enregistrer un
Dans cet article, je vais vous expliquer comment construire une pile LEMP protégée par ModSecurity. ModSecurity est un pare-feu dapplications Web open source qui est utile pour
Eh bien, il existe une autre vulnérabilité SSL dans la nature. Techniquement, ce nest pas vraiment une vulnérabilité, cest juste un trou à lintérieur du protocole que nous utilisons o
Introduction Les capacités Linux sont des attributs spéciaux du noyau Linux qui accordent aux processus et aux exécutables binaires des privilèges spécifiques qui sont normall
SELinux, une abréviation de Security-Enhanced Linux, est une amélioration de la sécurité du système dexploitation Linux. Cest un système détiquetage qui bloque de nombreux systèmes
Personne na plus besoin de créer ses propres certificats SSL car vous pouvez désormais obtenir votre propre certificat SSL gratuit et valide auprès de Let
Vous utilisez un système différent? À présent, vous avez probablement changé votre port SSH par défaut. Pourtant, les pirates peuvent facilement analyser les plages de ports pour découvrir ce port - mais avec
Vultr fournit une fonctionnalité qui vous permet de pré-installer les clés SSH lors de la création dune nouvelle instance. Cela vous permet daccéder à lutilisateur racine des serveurs, cependant, e
Après avoir changé votre port SSH, configuré le détournement de port et effectué dautres ajustements pour la sécurité SSH, il existe peut-être un autre moyen de vous protéger
La modification de votre port SSH peut aider à prévenir les problèmes de sécurité. Dans ce guide, vous apprendrez comment modifier le port SSH sur CoreOS. Étape 1: modification du port SSH
Introduction Dans ce didacticiel, vous apprendrez la procédure dinstallation du certificat TLS / SSL sur le serveur Web Apache. Une fois terminé, tous les traf
Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau
ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.
Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+
Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.
Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus
13 outils commerciaux d'extraction de données de Big Data
Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true
Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.
Un aperçu de 26 techniques d'analyse des mégadonnées : partie 1
L'IA dans le domaine de la santé a fait de grands progrès au cours des dernières décennies. Ainsi, l'avenir de l'IA dans les soins de santé continue de croître de jour en jour.