Schon verstanden. Ist mir in letzter Zeit auch aufgefallen und ich bin nur noch am Kopf schütteln.
Das längste Thema
- fLoo
- Unerledigt
-
-
In Berlin sind gerade Brückentage-Ferien, vielleicht deswegen
-
Hauptsache der Rubel rollt ....
-
Verzeichnet ihr gerade ebenfalls Loginversuche von 103.21.187.19?
Versuchte sich eben einige Minuten vergeblich an meinem sshd, auf jedem meiner Server => Angriffsversuch auf das komplette netcup Netzwerk?
-
Also wenn, dann wirklich gezielt Port 22.
Ich logge keine iptables DROP Aktionen, das kann ich leider nicht beurteilen. Mein sshd auf modifiziertem Port wird in Ruhe gelassen. (von dieser IP, andere Bots beißen da higegen schon ewig dranne rum. Scheint wohl "inzwischen" weitflächig gescannt zu werden.)
-
Auf meinen beiden Servern ist er nicht durchgekommen. Und ich habe SSH auf Port 22. Aber generell kommen da schon recht viele Bots vorbei, die sich die Zähne ausbeißen.
-
-
Auf meinen beiden Servern ist er nicht durchgekommen.
Nein, nicht von dieser IP Aber von diversen anderen auf Port 22 halt, das ist nichts ungewöhnliches. Da ich aber nur Login per Key eingeschaltet habe, ist das kein Problem - sollen die doch.
-
Da ich aber nur Login per Key eingeschaltet habe, ist das kein Problem - sollen die doch.
Das sollte ja auch eigentlich die Regel sein!
Hat mich nur kurz nervös gemacht, da meine Server bis jetzt im Ruhe gelassen würden...
-
Mal eine Frage an die "Enterprise-Experten" hier: Wenn ich hinter einem Proxy sitze und alle Zertifikate in der Chain im Browser haben den korrekten Fingerprint, deutet das doch darauf hin, dass der Proxy HTTPS nicht aufbricht, oder?
-
So in etwa, ja, ansonsten hättest du ein Zertifikat von der Proxy untergeschoben bekommen. Wenn du von der Proxy das Root nicht drin hast wird es halt als nicht signiert angemekert und dann wüsstest du es zu 100%. EV Zertifikate sollten gute test Objekte sein.
-
Dann bricht die Firma hier SSL nicht auf.
Lobenswert.
Danke!
-
Wie? Kein Quantencomputer vorhanden?
-
Wenn dann Laser synchronisierter Computer
-
Bei mir in der Firma ist es tatsächlich so, dass man nur bei bestimmten Seiten ein anderes Zertifikat untergeschoben bekommt. Darunter sind unter anderen Google Mail und Google Inbox, aber auch einige Foren (netcup zum Glück nicht.. )
-
Ich werde die Tage mal ein kleines Programm basteln was die Fingerprints gegen eine Liste (die ich daheim vorbereite) gegencheckt bei Seiten die ich viel nutze. Mal sehen was dabei rumkommt.
-
Da macht man mal ein Thunderbirdupdate und nun funktionieren meine St*rtSSL Zertifikate nicht mehr. Muss ich mich wohl nach was neuem umschauen...
-
Lets Encrypt natürlich, oder für Situationen wo es ander nur schwer möglich ist (iLO etc) CACert
Ich werde die Tage mal ein kleines Programm basteln was die Fingerprints gegen eine Liste (die ich daheim vorbereite) gegencheckt bei Seiten die ich viel nutze.
Für dich wäre da dieses Addon interessant: https://addons.mozilla.org/de/…addon/certificate-patrol/
-
Huch ist es mal wieder soweit bei TeamSpeak? Schwerwiegende Lücke im Teamspeak-Server offengelegt
-
Huch ist es mal wieder soweit bei TeamSpeak? Schwerwiegende Lücke im Teamspeak-Server offengelegt
*Hust* Der Artikel ist aber schon etwas älter