diff --git a/security.md b/security.md index caefb0d9..21a0b6d6 100644 --- a/security.md +++ b/security.md @@ -151,7 +151,8 @@ YunoHost administration is accessible through an **HTTP API**, served on the 6787 port by default (only on `localhost`). It can be used to administrate a lot of things on your server, so malicious actors can also use it to damage your server. The best thing to do, if you know how to use the [command-line interface](/commandline), is to deactivate the `yunohost-api` service. ```bash -sudo service yunohost-api stop +sudo systemctl disable yunohost-api +sudo systemctl stop yunohost-api ``` ### YunoHost penetration test diff --git a/security_fr.md b/security_fr.md index a81f7736..1d92afe5 100644 --- a/security_fr.md +++ b/security_fr.md @@ -166,7 +166,8 @@ YunoHost est administrable via une **API HTTP**, servie sur le port 6787 par défaut (seulement sur `localhost`). Elle permet d’administrer une grande partie de votre serveur, et peut donc être utilisée à des **fins malveillantes**. La meilleure chose à faire si vous êtes habitués aux lignes de commande est de désactiver le service `yunohost-api`, et **utiliser la [ligne de commande](/commandline_fr)** en SSH. ```bash -sudo service yunohost-api stop +sudo systemctl disable yunohost-api +sudo systemctl stop yunohost-api ``` ### Tests d’intrusion de YunoHost