Abuse Melding

Je hebt een klacht over de onderstaande posting:

17-05-2024, 14:37 door Anoniem

Door Anoniem: Door Anoniem: Door Anoniem: elke maand wordt het serverpark hier herinstalleerd... wanneer ze de boel infecteren is dat hoogstens 31 dagen. lessons learned na eerste infectie van tomcat in 2011... Ik hoop dat je een grapje maakt. Er zijn zo veel oplossingen die voorkomen dat je dit soort rigoureuze maatregelen hoeft te nemen. Logging, monitoring en zaken als fail2ban, iptables, se-linux/apparmour. Als je dat goed inregelt hoef je echt niet elke maand je servers te herinstalleren. Wtf je kunt toch gewoon integrity check doen op je file, desnoods op een snapshot yum verify-rpm gcc Als je _zeker_ weet dat je rpm gpg keys en hashes nog betrouwbaar zijn, en ook zeker weet dat hetgeen 'gelezen' wordt door de het yum proces ook hetzelfde is wat op disk staat dan kan dat , ja. En dan weet je dat de files afkomstig van rpm's origineel zijn . Wat er in toegevoegde config files staat (sshd authorized keys, of zo iets) verifieer je niet tegen de 'bron' rpms.

Beschrijf je klacht (Optioneel):

captcha