Come installare Blacklistd su FreeBSD 11.1
Introduzione Qualsiasi servizio connesso a Internet è un potenziale bersaglio di attacchi di forza bruta o accesso ingiustificato. Esistono strumenti come fail2ba
Let's Encrypt è un servizio gratuito che genera certificati per proteggere il tuo sito web. Supporta la generazione di diversi tipi di certificati, inclusi dominio singolo e caratteri jolly. Inoltre, ha numerosi metodi per autenticare il tuo dominio per generare un certificato.
http-01
(HTTP semplice)dns-01
(Convalida DNS)tls-sni-01
(Convalida mediante l'uso di un certificato autofirmato - ora deprecato )Sfortunatamente, nel gennaio del 2018 è stata scoperta una vulnerabilità in cui è stato possibile generare certificati per domini senza previa autenticazione / autorizzazione. Ad esempio, è possibile generare certificati per domini di cui non si possiede effettivamente.
Poco dopo, il protocollo ( tls-sni-01
) è stato sospeso e la maggior parte delle nuove emissioni (nuovi certificati) è stata bloccata dall'uso del protocollo per l'autenticazione.
Il passaggio http-01
all'autenticazione o "Simple HTTP" è abbastanza semplice. Se si utilizza certbot-auto
per generare i certificati, Let's Encrypt avrà già generato un nuovo certificato o lo farà automaticamente durante il prossimo "rinnovo".
Se stai usando certbot
, dovresti usare il --preferred-challenge
parametro:
certbot (...) --prefered-challenge
Questo dirà a Let's Encrypt di passare a http-01
.
Se vuoi evitare tutto questo fastidio, è relativamente facile configurare la convalida DNS di Let's Encrypt. Durante l'esecuzione certbot
, aggiungere --preferred-challenges dns
come parametro:
certbot -d example.com --manual --preferred-challenges dns
certbot
stamperà qualcosa di simile al seguente:
Please deploy a DNS TXT record under the name
_acme-challenge.example.com with the following value:
(random_string)
Once this is deployed,
Press ENTER to continue
Dopo aver aggiunto il record con il tuo provider DNS, premi ENTER. Sarà quindi necessario impostare un processo CRON per rinnovare automaticamente il certificato. Poiché è stata utilizzata la convalida DNS, non dovrai preoccuparti del reindirizzamento come faresti http-01
, (da porta 80
a porta 443
).
Introduzione Qualsiasi servizio connesso a Internet è un potenziale bersaglio di attacchi di forza bruta o accesso ingiustificato. Esistono strumenti come fail2ba
Usi un sistema diverso? TLS 1.3 è una versione del protocollo TLS (Transport Layer Security) che è stato pubblicato nel 2018 come standard proposto in RFC 8446
Questo articolo ti insegnerà come impostare una prigione chroot su Debian. Presumo che tu stia usando Debian 7.x. Se usi Debian 6 o 8, questo potrebbe funzionare, bu
Dopo aver modificato la porta SSH, configurato il port knocking e apportato altre modifiche per la sicurezza SSH, cè forse un altro modo per proteggerti
MongoDB non è sicuro per impostazione predefinita. Se stai installando MongoDB e lo avvii senza configurarlo per lautenticazione, avrai dei brutti momenti
Rkhunter è un software che trova rootkit su un server Linux. I rootkit sono installati dagli hacker in modo che possano sempre accedere al server. In questo documento, b
Introduzione Lobiettivo di questo tutorial è quello di sbarazzarsi delle connessioni SSH pubbliche e RDP pubbliche. Mettendo tutto questo dietro un client HTML5 molto conveniente
Mod_evasive è un modulo per Apache che agisce automaticamente quando viene rilevato un attacco DoS HTTP o un attacco di forza bruta. Mod_evasive è in grado di registrare un
Bene, cè unaltra vulnerabilità SSL in circolazione. Tecnicamente non è davvero una vulnerabilità, è solo un buco allinterno del protocollo su cui facciamo affidamento
Introduzione OpenVAS è una suite open source che può essere utilizzata per la scansione e la gestione delle vulnerabilità. Sta per Open Vulnerabilit
SELinux, unabbreviazione di Security-Enhanced Linux, è un miglioramento della sicurezza del sistema operativo Linux. È un sistema di etichettatura che blocca molti sistemi
SSL e il suo successore TLS (Secure Sockets Layer / Transport Layer Security) aggiungono un livello di crittografia tra il client e il server. Senza di te
La sicurezza è fondamentale quando si esegue il proprio server. Vuoi assicurarti che solo gli utenti autorizzati possano accedere al tuo server, configurazione e servizi. io
Usi un sistema diverso? TLS 1.3 è una versione del protocollo TLS (Transport Layer Security) che è stato pubblicato nel 2018 come standard proposto in RFC 8446
Non è più necessario che nessuno debba creare i propri certificati SSL perché ora puoi ottenere il tuo certificato SSL gratuito e valido da Let
Introduzione OSSEC è un sistema di rilevamento delle intrusioni (HIDS) open-source e basato su host che esegue analisi dei log, controllo dellintegrità, registro di Windows
Icinga2 è un potente sistema di monitoraggio e, se utilizzato in un modello master-client, può sostituire la necessità di controlli di monitoraggio basati su NRPE. Il maestro-clien
Usi un sistema diverso? TLS 1.3 è una versione del protocollo TLS (Transport Layer Security) che è stato pubblicato nel 2018 come standard proposto in RFC 8446
Usando un sistema diverso? Ormai, probabilmente hai cambiato la tua porta SSH predefinita. Tuttavia, gli hacker possono facilmente scansionare gli intervalli di porte per scoprire quella porta, ma con arguzia
Gli attacchi ransomware sono in aumento, ma l'intelligenza artificiale può aiutare ad affrontare l'ultimo virus informatico? L'intelligenza artificiale è la risposta? Leggi qui sai è AI boone o bane
ReactOS, un sistema operativo open source e gratuito è qui con l'ultima versione. Può essere sufficiente alle esigenze degli utenti Windows moderni e abbattere Microsoft? Scopriamo di più su questo vecchio stile, ma un'esperienza del sistema operativo più recente.
Whatsapp ha finalmente lanciato l'app desktop per utenti Mac e Windows. Ora puoi accedere facilmente a Whatsapp da Windows o Mac. Disponibile per Windows 8+ e Mac OS 10.9+
Leggi questo per sapere come l'intelligenza artificiale sta diventando popolare tra le aziende di piccole dimensioni e come sta aumentando le probabilità di farle crescere e dare un vantaggio ai loro concorrenti.
Recentemente Apple ha rilasciato macOS Catalina 10.15.4 un aggiornamento supplementare per risolvere i problemi, ma sembra che l'aggiornamento stia causando più problemi che portano al bricking delle macchine mac. Leggi questo articolo per saperne di più
13 strumenti commerciali per l'estrazione dei dati dai Big Data
Il nostro computer memorizza tutti i dati in un modo organizzato noto come file system di journaling. È un metodo efficiente che consente al computer di cercare e visualizzare i file non appena si preme search.https://wethegeek.com/?p=94116&preview=true
Man mano che la scienza si evolve a un ritmo rapido, assumendo gran parte dei nostri sforzi, aumentano anche i rischi di sottoporci a una singolarità inspiegabile. Leggi, cosa potrebbe significare per noi la singolarità.
Uno sguardo a 26 tecniche di analisi dei Big Data: Parte 1
L'intelligenza artificiale nell'assistenza sanitaria ha compiuto grandi passi avanti negli ultimi decenni. Pertanto, il futuro dell'IA in sanità continua a crescere giorno dopo giorno.