Bezpieczeństwo obejmuje szeroki zakres tematów, w tym użytkowników, uprawnienia, uwierzytelnianie, autoryzację, aktualizacje, zaporę ogniową, hartowanie itp.
Postaram się wyrazić jak najwięcej na ten temat, mając nadzieję na uzyskanie jasnych odpowiedzi. Mam Ubuntu Studio 15.10, która nie jest wersją LTS i będzie obsługiwana tylko do lipca 2016 r. Czy to oznacza, że do końca okresu wsparcia nie będą dostępne żadne aktualizacje? Czy może to tylko oznacza, że …
Wygląda na to, że rejestrowanie naciśnięć klawiszy wszystkich procesów tego samego użytkownika jest łatwe. Podstawowym keyloggerem jest „xinput”. xinput test-xi2 Polecenie generuje dziennik wszystkich naciśnięć klawiszy. Niestety, obejmuje to hasła w gnome-terminal. Googling zasugerował, że chwytanie klawiatury może uniemożliwić innym oknom przechwytywanie naciśnięć klawiszy. Czy istnieje sposób, aby zapobiec logowaniu …
Jestem za działającym internetowym serwerem proxy (bez uwierzytelnienia) i skonfigurowałem go w Gnome (konfiguracja dotyczy całego systemu). Działa dobrze w celu uzyskiwania dostępu do Internetu za pomocą przeglądarki, ale wiele aplikacji nie korzysta z tego ustawienia ( by powiedzieć , Empathy , Gwibber lub Ubuntu One ) i nie może …
Chciałbym wykorzystać serwer Ubuntu jako serwer WWW, ale chcę się upewnić, że postępuję zgodnie z najlepszymi praktykami dotyczącymi konfiguracji. Chcę upewnić się, że ustawiłem katalog w najlepszej lokalizacji i rozumiem, jak skonfigurować odpowiednie zabezpieczenia w tym folderze. Chciałbym móc przesyłać FTP na serwer i wypychać pliki do folderów internetowych, więc …
Powiedzmy, że wykonuję polecenie sudo, a jeśli użyjęsudo w ciągu następnych 15/5 minut (nie jestem pewien, jak długo to pamięta), nie poprosi mnie o hasło. Ponownie wyświetli monit, jeśli nie użyję go przynajmniej tak długo. Jeśli jednak zawieszę komputer, obudzę go i zaloguj się przed upływem tego czasu, mogę po …
Dzisiaj ogłoszono kilka przepełnień bufora w NTP 1 , 2 . Wygląda na to, że aktualizacja mojego systemu w celu rozwiązania tych problemów jest w porządku. Jak mogę się dowiedzieć, czy zostały naprawione w repozytoriach Ubuntu, na przykład, jeśli miałbym uruchomić: sudo apt-get update sudo apt-get upgrade wtedy poprawka zostanie …
prakhar@pr3d4tOr:~$ lsusb -s 001:003 -v Bus 001 Device 003: ID 138a:0018 Validity Sensors, Inc. Fingerprint scanner Couldn't open device, some information will be missing Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 1.10 bDeviceClass 255 Vendor Specific Class bDeviceSubClass 17 bDeviceProtocol 255 bMaxPacketSize0 8 idVendor 0x138a Validity Sensors, Inc. idProduct 0x0018 …
W jakich folderach przechowywane są dzienniki i kluczowe historie, abym mógł utworzyć skrypt, aby je wyczyścić. Czy istnieje konkretny folder dla partycji hibernacyjnej lub plik, za pomocą którego przechowuje dane RAM w stanie hibernacji? Czy ktoś chciałby się pozbyć całej historii poleceń / historii ładowania programu / historii wykonania programu, …
Co muszę skonfigurować na serwerze Ubuntu 9.10, aby użytkownik mógł budować aplikacje do wyboru (np ./configure, make && make install) bez potrzeby korzystania z uprawnień sudo / admin. Po prostu czuję, że trochę ryzykowne jest zapewnienie użytkownikowi dostępu do części systemu, których mogą nie potrzebować do zbudowania aplikacji.
Konfiguruję nowy serwer VPS z LEMP. Jedyny brakujący element to teraz serwer pocztowy. Czy muszę zrobić coś specjalnego, aby było bezpieczne? czy jest już zabezpieczony po zakończeniu instalacji? Myślę, że właściwym terminem jest utwardzanie postfiksa, czy to ma sens?
Używam PHP 5.3 i muszę pozostać na PHP 5.3 w dającej się przewidzieć przyszłości. Proszę nie sugerować aktualizacji - dla mojej konfiguracji po prostu nie jest to możliwe na tym etapie. Obecnie oceniam, który system operacyjny wybrać dla mojego nowego serwera. Wolałbym używać Debian Wheezy (na którym wykorzystałbym system pinowania …
Czasami, gdy informacje są gromadzone przez ubuntu-bug(automatycznie po awarii programu lub przez ręczne wywołanie go) pojawia się następujące okno dialogowe: Czy powinienem dołączyć te pliki, czy nie? Co jest „niebezpieczne” w tym, że ktoś inny zna nazwę hosta mojego komputera?
Dostaję Permission deniedkomunikat, gdy próbuje zmieniać nazwy plików i folderów w miejscach takich jak /, /usri katalogów domowych cudze. Jestem administratorem W jaki sposób mogę to zrobić? Słyszałem też, że zmiana nazw takich plików i folderów może być niebezpieczna. Czy to prawda? Czy nie powinienem tego robić?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.