tu as aussi la piste du faux positif du mode hack d'ovh.
Il y a longtemps, il suffisait de lancer un test de charge (gatling au
hasard) depuis un serveur OVH pour qu'il passe en hack
Dans la notif que OVH envoie pour signaler le passage en mode hack, ils ne
donnent plus de traces réseau de la cau
> Le 25/04/2024 à 17:29, Sebastien Guilbaud a écrit :
>
> > c'est de la sécurité par l'obscurité,
> C'est la mesure la plus efficace (sauf si c'est la seule).
>
bof, se dire que les vilains ne trouveront pas le service ssh vu que tu
l'as mis sur un autr
Ce n'est pas forcément lié, mais j'ai fini par sauter le pas de changer le
port de sshd sur mes rebonds, c'est de la sécurité par l'obscurité, je
n'aime pas, mais ca m'a permis d'avoir un endlessh sur le port 22, et de
d'occuper un peu les kiddies qui tentent du bruteforce.
si jamais tu as un prom
> dans notre cas on utilise request tracker qui nous a permis de remplacer
> un outil non maintenu d'un presta. Tu peux tout gérer toi mm. Dans notre
> ca, je n'avais pas le temps de l'intégrer donc on est passé par
> Easter-eggs. On a fait un cahier des charges, avec le mapping des boites
> mail,
et https://github.com/dragoangel/parsedmarc-dockerized aussi
--
seb
___
Liste de diffusion du %(real_name)s
http://www.frsag.org/
>
> Je vais probablement migrer vers naemon prochainement (ca reste un fork de
> nagios, donc toute ma conf marche sans rien faire), tout simplement parce
> que thruk a besoin de livestatus, dont je ne trouve plus de trace depuis
> l’apparition de checkmk.
>
> Librenms reste hors course pour moi dè
>
> Je pense que c'est l'inverse, Jérémie souhaite autoriser l'accès à une
> dizaine de sites et bloquer de ce fait l'accès aux autres domaines.
>
oui mais tout le monde répond à côté de la plaque depuis le début, il a
bien indiqué "une dizaine de sites" mais il a aussi dit que la difficulté
n'est