fr


Dépôts et Documents de SimeonOnSecurity sur GitHub

Les STIG d’Oracle JRE ne sont pas aussi simples, car ils exigent des administrateurs qu’ils recherchent la documentation JAVA et génèrent des fichiers de configuration Java, alors que la plupart des administrateurs sont habitués à utiliser uniquement les STIG à l’aide de la stratégie de groupe. Télécharger les fichiers nécessaires # Téléchargez les fichiers nécessaires à partir du site GitHub Repository STIGS/SRGs appliqués : # Oracle JRE 8 V1R5 Sources : # MyITGuy - deployment.

Une collection d’exemples de configurations et de scripts pour aider les administrateurs système à renforcer les serveurs web Apache. Apache, dans sa version initiale, est étonnamment peu sûr. De nombreuses bonnes pratiques et configurations de sécurité doivent être configurées manuellement avant de déployer Apache dans un environnement de production. Vous pouvez utiliser ce dépôt GitHub comme point de départ pour sécuriser vos instances Apache. Installer ModSecurity avec le jeu de règles OWASP Core # Étape 1 : Mise à jour des dépôts # Sur Ubuntu/ Debian:

Modèle ADMX approprié pour le navigateur Chromium La société Chromium n’a pas publié de modèles ADMX pour le navigateur Chromium qui peuvent être installés en même temps que les modèles Google Chrome. C’est pourquoi nous avons modifié les modèles ADMX de Google Chrome afin de refléter le chemin d’accès au registre du navigateur Chromium et nous les avons placés dans le dossier ADMX de Google dans la GPO. Ces définitions de politiques sont à l’état de pré-alpha.

Brave, en tant que société, n’a pas publié de modèles ADMX pour le navigateur Brave, poussant les registres purs comme seule option supportée. Comme le navigateur Brave est construit à partir de Chromium, il devrait supporter la plupart, si ce n’est toutes, les mêmes politiques des modèles ADMX de Chromium et de Google Chrome. C’est pourquoi nous avons modifié les modèles ADMX de Google Chrome pour qu’ils reflètent le chemin d’accès au registre de Brave Browser.

KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350 Introduction # Le 14 juillet 2020, Microsoft a publié une mise à jour de sécurité pour le problème décrit dans CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. Cet avis décrit une vulnérabilité critique d’exécution de code à distance (RCE) qui affecte les serveurs Windows configurés pour exécuter le rôle de serveur DNS. Nous recommandons vivement aux administrateurs de serveurs d’appliquer la mise à jour de sécurité dès que possible.

startmail Ad