13 liens privés
Un petit condensé des en-tête de sécurité sur HTTP(S) : raison, fonctionnement, mise en place.
GhostProject, un site comme have I been pwned. Il compile de nombreuses fuites de user/password en clair.
Utile pour savoir quels comptes sont à corriger rapidement.
Conclusion de l'article :
- interdire les connexions root directes en ssh ;
- ajouter la double authentification (avec google auth par exemple).
La commande suivante
grep . /sys/devices/system/cpu/vulnerabilities/*
retourne le statut pour chaque vulnérabilité (Meltdown, Spectre v1 et Spectre v2) :
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline
Les enculés !
Étapes pour détecter une compromission sur son serveur.
Voir aussi : https://blog.genma.fr/?Devenir-SysAdmin-d-une-PME-Mineur-de-bitcoin-Billet-no2