Új hozzászólás Aktív témák
-
Dißnäëß
veterán
Ezek az ennek-annak odaadott elérések ELEVE halálra voltak így ítélve, zéró security koncepció.
Az egy dolog, alap minimum, hogy mondjuk egy szuperszámítógépre SSH-t nem teszünk ki a netre. VLAN-okkal dolgozunk, van több féle VLAN definiálva, ezek egyike legyen mondjuk egy "gépnyomkodó tudósok" VLAN és csak itt, csak ezen a VLAN-on lévő interfészen engedjük be az SSH próbálkozásokat. Az SSH-t úgy állítjuk be, ahogy írod, 2FA és ki van védve már ezzel önmagában a szar nagyja. Továbbá az egész stack elé be kéne tenni egy VPN koncentrátort, ergo a tudós ha bent ül irodában, eléri ugyan a VLAN-t, használja védett belső hálón úgy, ahogy akarja, ha meg mondjuk távol van és otthon például, akkor először egy lehetőleg szigorú VPN-en bemegy a cégbe, becsattan az említett hálózatba és csak ezután látja azt az ip címet az ő oldalán, ahova tud majd SSH-zni.
Baszki, ilyen durva gépek és rendszerek, ilyen komoly intézményeknél és kiteszik a publik netre ? WTF. Ezeket az ssh access-eket backend módon kellene kezelni, az infrastruktúra legmélyebb bugyrába eldugva, szénné tűzfalazva, izolálva, IDS/IPS, minden szar, nem kitenni az ablakba, hogy heló, gyertek.
Lá lá lá lá lááá lááá.. Lá lá lá lá lááá lááá .. Lá lá lá lá lááá lá lááá lá lá lá lááááá láááá
Új hozzászólás Aktív témák
- Miniképernyős, VIA-s Epomaker billentyűzet jött a kábelmentes szegmensbe
- gban: Ingyen kellene, de tegnapra
- Új nyomógombos Nokiák érkeztek
- Milyen TV-t vegyek?
- PlayStation 5
- Melyik tápegységet vegyem?
- Fejhallgató erősítő és DAC topik
- Nothing Phone 2a - semmi nem drága
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Milyen videókártyát?
- További aktív témák...