Pytania otagowane jako security

Ochrona systemów komputerowych i informacji przed zagrożeniami, takimi jak kradzież lub zniszczenie danych.

1
Jak wyodrębnić odciski palców z .ssh / known_hosts?
Mój laptop ma dobrze wypełniony ~/.ssh/known_hostsplik. Chciałbym wykorzystać to podczas łączenia się ze zdalnymi hostami z mojego komputera, ponieważ śledzenie odcisków palców może być prawdziwym obowiązkiem. Jednak nie mogę znaleźć sposobu, aby zapytać ssh-keygenlub ssh-keyscanpodać lokalnie znany odcisk palca dla znanych hostów. Jakieś pomysły?


3
Czy muszę mieć hasło do mojego klucza SSH RSA?
Zanim rozpocząłem swoją obecną pracę (w małej firmie), moje biuro nie miało zapory ogniowej w sieci i dosłownie nic nigdy nie było tworzone. Teraz, gdy zarejestrowałem się jako dedykowany dział sysadmin / jednoosobowy dział IT, robiłem, co mogłem, aby to zmienić. Po wyjaśnieniu mojemu szefowi, jak bardzo jesteśmy narażeni, pozwolił …

6
Jak przechowywać klucze SSH?
Ostatnio zacząłem używać kluczy SSH zamiast haseł (oczywiście dzięki GitHub), więc proszę pamiętać, że jestem całkiem nowy w tej całej koncepcji. Obecnie moje klucze po prostu leżą w ~ / .ssh, ale nie jestem pewien, czy to dobra praktyka. Na przykład, jeśli mam wiele komputerów, musiałbym zduplikować moje klucze prywatne, …

4
Jak uruchomić zadanie CRON jako określony użytkownik?
Chciałbym uruchomić zadanie cron jako określony użytkownik na moim komputerze. Jak mogę określić użytkownika, aby zadanie cron działało jako ?. Zadania cron będą działały na serwerze (działającym na Ubuntu 10.0.4). „Użytkownicy” to użytkownicy, którzy zostali stworzeni specjalnie do wykonywania określonych zadań po stronie serwera. Ci „użytkownicy” mają następujące wspólne cechy: …


11
Wyświetl listę komputerów w sieci LAN w systemie Linux
Jestem twórcą stron internetowych, który próbuje lepiej kontrolować bezpieczeństwo. Próbuję znaleźć sposób (na dystrybucjach opartych na systemie Linux / Debian), aby wyświetlić listę wszystkich komputerów w tej samej sieci LAN, na której znajduje się mój netbook. Próbowałem „arp -n”, ale nie sądzę, że jest to pełna lista, ponieważ mój iPhone …

6
Czy warto instalować program antywirusowy na Ubuntu?
Niedawno zacząłem używać Ubuntu. Zastanawiam się nad sensem instalowania programów antywirusowych na Ubuntu. Na SuperUser znalazłem opinię, że wykrywa on tylko „wirusy systemu Windows” i usuwa je. Czy warto instalować program antywirusowy, jeśli nie mam innego systemu operacyjnego? O ile mi wiadomo, w systemie Linux nie ma wirusów. Co ze …

2
Wartość skrótu MD5 różni się od Bash i PHP [duplikat]
To pytanie ma już odpowiedź tutaj: Dlaczego mój skrót wiersza polecenia różni się od wyników mieszania online MD5? 4 odpowiedzi Próbowałem wygenerować sumę MD5 (przy użyciu md5sum) ciągu „hello”. Wypróbowałem różne metody jako narzędzie md5sum w Linuksie, funkcję MD5 () PHP, a także różne internetowe translatory tekstu na md5sum. echo …
60 linux  bash  security  php  md5sum 

2
Zezwolenie na tworzenie dowiązań symbolicznych w systemie Windows 7?
Jak mogę przyznać konkretnemu użytkownikowi uprawnienia do tworzenia dowiązań symbolicznych w systemie Windows 7? Przeszukałem „Zasady grupy” i Google, ale niczego nie znalazłem. Na marginesie, czy istnieje sposób na przeszukanie wszystkiego w Edytorze zasad grupy? Filtry wydają się działać tylko w określonych poddrzewach. Nigdy nie znalazłem niczego przy użyciu filtrów.

2
Dlaczego Google nazywa Thunderbirda „mniej bezpiecznym”?
Jeszcze nigdy nie miałem problemów z używaniem Gmaila z Thunderbirdem, ale próbując użyć klienta darmowego oprogramowania dla Google Talk / Chat / Hangout , odkryłem, że zgodnie z dokumentem Google dotyczącym „mniej bezpiecznych aplikacji” : Niektóre przykłady aplikacji, które nie obsługują najnowszych standardów bezpieczeństwa, obejmują [...] klientów pocztowych typu Desktop, …


4
Dowiedz się, która aplikacja korzysta z kamery internetowej
Wczoraj pracowałem na swoim laptopie. Nagle zauważyłem, że lampka kontrolna kamery była włączona, mimo że nie rozmawiałem w tej chwili ani nie korzystałem z kamery w żaden inny sposób. Wystraszyło mnie to. Wystraszyło mnie, że jakaś nieznana aplikacja na moim komputerze używała mojej kamery internetowej bez mojej zgody i być …

6
scp do zdalnego serwera za pomocą sudo
Mam plik na serwerze A (który jest za NATem, który nie jest bezpośrednio adresowalny). Plik musi zostać skopiowany na serwer B w katalogu ograniczonym do roota. Mam konto na serwerze B z uprawnieniami sudo. Jaka jest składnia polecenia scp?

2
Co robisz, jeśli jesteś atakowany przez coś, co pochodzi z rzekomo legalnego adresu IP, takiego jak Google?
Wcześniej dzisiaj zostałem poproszony o użycie CAPTCHA - z powodu podejrzanej aktywności wyszukiwania - podczas wyszukiwania Google, więc założyłem, że albo komputer w mojej sieci ma wirusa lub coś takiego. Po przeszukaniu zauważyłem - z dzienników routera - że było mnóstwo połączeń z moim Raspberry Pi, które skonfigurowałem jako serwer …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.