nano /etc/security/faillock.conf
=======================
audit
silent
no_log_info
deny = 3
fail_interval = 3600
unlock_time = 3600
even_deny_root
root_unlock_time = 3600
sudo nano /etc/pam.d/common-auth
=======================
auth required pam_faillock.so preauth
auth [success=1 default=ignore] pam_unix.so nullok
auth [default=die] pam_faillock.so authfail
auth sufficient pam_faillock.so authsucc
auth requisite pam_deny.so
auth required pam_permit.so
auth optional pam_cap.so
nano /etc/pam.d/common-account
=======================
account required pam_faillock.so
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
account requisite pam_deny.so
account required pam_permit.so
PAM Faillock CONG
更新 發佈閱讀 3 分鐘
留言
留言分享你的想法!
iBonnie_愛邦尼
9會員
86內容數
記錄生活與技術的小細節
iBonnie_愛邦尼的其他內容
2024/09/09
首先檢查DNS
通常在這邊:
sudo nano /etc/resolv.conf
如果沒看到熟悉的168.95.1.1,8.8.8.8這種
就加一下吧
TRY一下
可以就正常了
如果還不行
就把http://tw.archive.ubuntu.com
換成
http://arch
2024/09/09
首先檢查DNS
通常在這邊:
sudo nano /etc/resolv.conf
如果沒看到熟悉的168.95.1.1,8.8.8.8這種
就加一下吧
TRY一下
可以就正常了
如果還不行
就把http://tw.archive.ubuntu.com
換成
http://arch
2024/07/04
眾所皆知,Server版本是沒有內建桌面的。但有時候我們就是想要裝了server後又需要桌面,怎麼辦呢?
開始吧:
sudo apt update
sudo apt upgrade
Display Manager安裝與選擇:
GDM3、SLiM、LightDM都是選項; 我們用 SLiM

2024/07/04
眾所皆知,Server版本是沒有內建桌面的。但有時候我們就是想要裝了server後又需要桌面,怎麼辦呢?
開始吧:
sudo apt update
sudo apt upgrade
Display Manager安裝與選擇:
GDM3、SLiM、LightDM都是選項; 我們用 SLiM

2024/06/25
下載處:
安裝msi
https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
或單獨使用
https://the.earth.li/~sgtatham/putty/latest/w64/pscp.exe
安裝好可以

2024/06/25
下載處:
安裝msi
https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
或單獨使用
https://the.earth.li/~sgtatham/putty/latest/w64/pscp.exe
安裝好可以

你可能也想看














增強NAS安全性其實並不難,重點在於你要徹底了解家中網絡的運作方式。傳統上,大多數家用路由器都宣稱內建了防火牆,但其實它們的防火牆功能往往被設計得隱蔽,用戶連最基本的設定都無法輕易查看和修改。這樣一來,即使你在NAS上設置了強密碼,仍然可能因為外部網絡的漏洞或未經授權的端口轉發設定,讓黑客有機可乘。

增強NAS安全性其實並不難,重點在於你要徹底了解家中網絡的運作方式。傳統上,大多數家用路由器都宣稱內建了防火牆,但其實它們的防火牆功能往往被設計得隱蔽,用戶連最基本的設定都無法輕易查看和修改。這樣一來,即使你在NAS上設置了強密碼,仍然可能因為外部網絡的漏洞或未經授權的端口轉發設定,讓黑客有機可乘。

隨著電腦網路安全問題日益重要,為了防止惡意攻擊和非法帶導,Linux 系統管理員必須充分利用防火牆與安全系統來加強主機防守能力。本文的實際應用,將介紹 UFW 防火牆、SSH 安全設定及 Fail2Ban 防禦功能,有效擋止重要服務遭受攻擊~~
安全防護重點
網路威脅防護、流量過濾、存取控制、數

隨著電腦網路安全問題日益重要,為了防止惡意攻擊和非法帶導,Linux 系統管理員必須充分利用防火牆與安全系統來加強主機防守能力。本文的實際應用,將介紹 UFW 防火牆、SSH 安全設定及 Fail2Ban 防禦功能,有效擋止重要服務遭受攻擊~~
安全防護重點
網路威脅防護、流量過濾、存取控制、數

OpenSSH 漏洞 CVE-2024-6387 已公佈。
如果利用此漏洞,則可以在無需身份驗證的情況下以特權遠端執行任意程式碼
此漏洞影響的是 Amazon Linux 2023 作業系統,
Amazon Linux 1 和 Amazon Linux 2 不受影響。
https://ex

OpenSSH 漏洞 CVE-2024-6387 已公佈。
如果利用此漏洞,則可以在無需身份驗證的情況下以特權遠端執行任意程式碼
此漏洞影響的是 Amazon Linux 2023 作業系統,
Amazon Linux 1 和 Amazon Linux 2 不受影響。
https://ex

為什麼要登出使用者?
安全性:防止未經授權的人,在使用者暫離時使用系統,這在公用或共享電腦的環境中尤其重要。
資料保護:只要使用者處於登入狀態,就會暴露在個人資料被他人操縱或利用的風險中,因此登出閒置使用者對資安也很重要。
如何在 Vue 3 專案中實作此功能?

為什麼要登出使用者?
安全性:防止未經授權的人,在使用者暫離時使用系統,這在公用或共享電腦的環境中尤其重要。
資料保護:只要使用者處於登入狀態,就會暴露在個人資料被他人操縱或利用的風險中,因此登出閒置使用者對資安也很重要。
如何在 Vue 3 專案中實作此功能?

利用總機每日外線通話紀錄所產出之紀錄檔案,一筆一筆抓出,並加以判斷是否異常,若有意常發生,將擷取該筆異常資料明細出力之,並email給相關管理者

利用總機每日外線通話紀錄所產出之紀錄檔案,一筆一筆抓出,並加以判斷是否異常,若有意常發生,將擷取該筆異常資料明細出力之,並email給相關管理者

利用 NLB 固定IP位址的優勢結合來解決 ALB 無固定 IP 之問題
首先設置EC2 Web Service 以Apache 示範
Security group 開放 80 port 0.0.0.0/0 全部允許訪問
建立Target group ,Target type Inst

利用 NLB 固定IP位址的優勢結合來解決 ALB 無固定 IP 之問題
首先設置EC2 Web Service 以Apache 示範
Security group 開放 80 port 0.0.0.0/0 全部允許訪問
建立Target group ,Target type Inst

當在管理 AWS 帳戶常常提醒 User 要設置啟用 MFA 來保護帳號安全,但常常這樣提醒是蠻累的,這是可以透過Policy來強制使用,當未啟用 MFA 將無法使用所有功能,除設置 MFA 例外。
Policy 如下:
{
"Version": "2012-10-17",
"S

當在管理 AWS 帳戶常常提醒 User 要設置啟用 MFA 來保護帳號安全,但常常這樣提醒是蠻累的,這是可以透過Policy來強制使用,當未啟用 MFA 將無法使用所有功能,除設置 MFA 例外。
Policy 如下:
{
"Version": "2012-10-17",
"S