Archive pour le mot-clé 'sécurité'

 

 

Mar 05 2021

Modifier le DEFINER et la Sécurité des Procédures/Fonctions Mysql

Publié par sous Mysql

La sécurité des procédures et fonctions Mysql est paramétrée sur DEFINER par défaut, comme décrit dans le chapitre « Create Procedure and create function chapter » sur mysql.com.Pourquoi est-ce important? N’importe qui ayant le privilège EXECUTE peut lancer la procédure ou la fonction avec les droits du DEFINER. Ce n’est peut-être pas souhaitable. Une erreur peut survenir […]

Aucune réponse

Juil 20 2017

Déterminer le Système d’Exploitation depuis une Session FTP

Publié par sous Réseau

Le mot clé « QUOTE » est utile pour permettre à un utilisateur de lancer une commande système spécifique sur un serveur FTP (SITE ou ALLO par exemple). Ces commandes ne sont pas forcément reconnues du client. La plupart des clients FTP envoient un NOOP – un paquet qui ne fait rien en réalité – pour garder la […]

Aucune réponse

Avr 28 2017

Les Comptes de Services ne Fonctionnent pas au Boot

Publié par sous Windows

Les services Windows peuvent être lancés par des comptes de service (Microsoft Managed Account ou MSA) pour une sécurité accrue et une gestion simplifiée. Cela fonctionne parfaitement jusqu’à ce que je reboote le serveur: impossible de démarrer le service. Ouvrir le service et remettre le mot de passe à blanc permet de le relancer, mais le […]

Aucune réponse

Avr 06 2017

Configurer un Compte de Service Managé Windows

Publié par sous Windows

Les comptes de service managés sont apparus avec Windows 2008 R2. Ils permettent d’avoir un compte dédié pour chaque service sans les contraintes de gestion comme l’affectation ou le changement de mot de passe. Moins de gestion, plus de sécurité.Toutefois, un compte ne peut pas être utilisé sur plusieurs serveurs du domaine. Cela pourrait générer […]

Aucune réponse

Juin 11 2007

Encryption du trafic Mysql avec OpenSSL

Publié par sous Freeradius,Mysql

Freeradius obéit aux caractéristiques du protocole Radius, permettant d’effectuer des actions diverses, notamment l’authentification d’utilisateurs. De nombreuses cavités ont été décelées, non pas sur le software mais sur le protocole lui-même. Joshua Hill du laboratoire Infogard a réalisé une très bonne analyse disponible sur le net à l’adresse http://www.untruth.org/~josh/security/radius/. Le document fait surtout référence aux […]

Aucune réponse