Bezpieczeństwo obejmuje szeroki zakres tematów, w tym użytkowników, uprawnienia, uwierzytelnianie, autoryzację, aktualizacje, zaporę ogniową, hartowanie itp.
Potrzebuję uzyskać dostęp do niektórych treści starego pęku kluczy OS X. Znam hasło - nie chodzi o łamanie ;-) To, czego nie mam, to komputer Mac. Mam pliki pęku kluczy na dysku z kopią zapasową. Czy jest jakiś sposób, aby dostać się do zawartości na pudełku Ubuntu? Na przykład port …
Krążyły pogłoski o rzeczywistym problemie bezpieczeństwa java. BSI zaleca ludziom dezaktywację wtyczek Java w wersji 7 i wcześniejszych we wszystkich systemach operacyjnych, nawet w Linuksie. Czy to oznacza, że powinienem teraz dezaktywować wtyczkę mrożonej herbaty w Ubuntu? Czy ta konkretna wersja nie dotyczy? Bardzo dziękuję za odpowiedź. Szukałem już tych …
Mój przyjaciel poprosił mnie o kilka plików, które pozwoliłem mu pobrać z mojego systemu. Nie widziałem, żeby to robił. Potem miałem wątpliwości: jakie dodatkowe pliki lub dane wziął z mojego systemu? Myślałem, że jest tu jakakolwiek aplikacja lub metoda, która pokazuje, jakie dane są kopiowane na które USB (jeśli nazwa …
Dlaczego inni użytkownicy domyślnie widzą wszystkie moje pliki, administratorzy lub zwykli użytkownicy? Z pewnością tylko folder publiczny powinien mieć domyślny udział, z opcją udostępniania innych folderów użytkownikom i grupom, jak chce właściciel?
Na kilka dni pożyczę znajomemu stary komputer z podwójnym uruchomieniem (Ubuntu i Win XP). Ubuntu zawiera wiele danych, które chcę zachować jako poufne. Sesję zabezpieczyłem silnym hasłem. Czy to wystarczy, aby zachować poufność moich danych? Słyszałem, że uruchomienie z płyty CD na żywo może dać dostęp do zainstalowanych danych; czy …
W Chrome jest dość prosty w użyciu Gnome Keyring do przechowywania haseł. Ale w Firefoksie 4 na Ubuntu 11.04 nie wiem, jak to osiągnąć. Pamiętam, że firefox 4 podobno ma do tego integrację z systemem operacyjnym, ale nie może już znaleźć odnośnika. Wszelkie wskazówki są mile widziane.
Potrzebuję dobrego narzędzia do sprawdzania podatności na zagrożenia dla Ubuntu, więc zdecydowałem się wypróbować nmap. Przypomniałem również, że był produkt, który może wykonywać tego rodzaju pracę, o nazwie Nessus, który nie jest już dostępny w repozytorium, a pakiety dla Ubuntu na jego stronie http: //nessus.org/nessus/ są stare, przypuszczam jednak, że …
Znalazłem rozszerzenie GNOME podczas wyszukiwania w Google (używając Chromium) i byłem bardzo zaskoczony, że mogłem po prostu przełączyć przełącznik On / Off, aby strona internetowa zainstalowała pełne rozszerzenie GNOME na moim komputerze bez żadnych innych ręcznych czynności. (przetestowane, działa to również z Firefoksem). To prawda, że pojawia się okno dialogowe …
Jestem nowy na serwerze Ubuntu. Znalazłem ten post na temat podatności w APT Debiana. Czy uważasz, że ten problem został rozwiązany? Luka w apt Debianie pozwala na łatwe boczne przemieszczanie się w centrach danych 22 stycznia Max Justicz opublikował opis szczegółowo opisujący lukę w apt kliencie. Za pomocą technik Man …
Jestem autorem IETF RFC7217 i próbuję dowiedzieć się, czy Ubuntu 16.10 implementuje obsługę RFC7217. Wygląda na to, że nie ma obsługi w używanej wersji NetworkManager Ubuntu lub taka obsługa jest wyłączona. Czy możesz to potwierdzić? Poza tym, czy są jakieś plany zmiany domyślnego algorytmu generowania adresu IPv6 ze zmodyfikowanego formatu …
Rozważałem możliwość uruchamiania poleceń w dynamicznie tworzonych profilach AppArmor na moim Ubuntu Server 16.04.1 LTS. Szukam czegoś podobnego do macOS sandbox-exec , z wyjątkiem oczywiście Linuxa. Niektóre wstępne badania wykazały pewną obietnicę z polecenia o nazwie aa-exec. Podręcznik Ubuntu Pytanie o przepełnieniu stosu Wydaje się jednak, że argument dotyczący wykonania …
Wiemy, że ld.sowyszukiwania bibliotek w katalogach określonych przez zmienną środowiskową $LD_LIBRARY_PATH, ale zwykli użytkownicy mogą uruchomić: export LD_LIBRARY_PATH=dir1:dir2... Mogą zapisywać zainfekowaną bibliotekę w ścieżce o wyższym priorytecie niż oryginalna, dzięki czemu ld.soznajdzie ją zamiast zaufanej biblioteki w ld.so.cache. Czy to ryzyko? Jak możemy wyłączyć zapisywanie do tej zmiennej środowiskowej dla …
Niedługo będę podróżował i mam maszynę, na której działa kilka zadań CRON itp. Muszę zalogować się zdalnie, aby sprawdzić wyniki uruchomionych zadań i wykonać trochę pracy na maszynie. Oto najważniejsze fakty: Na komputerze, który ma zostać podłączony (statek-matka) jest Ubuntu 14.0.4 LTS Statek macierzysty jest podłączony do Internetu za pośrednictwem …
Kiedy zaczynałem od Linuksa i studiowałem strukturę plików oraz uprawnienia dostępu do systemów Linux, pomyślałem o tym, że dopóki działasz tylko na swoim mniej uprzywilejowanym lub ograniczonym koncie, żaden wirus ani złośliwe oprogramowanie nigdy się nie dostanie Twoje konto będzie miało wpływ na cały system. Nie miałoby to również wpływu …
Jak sprawdzić tryb bezpieczeństwa podłączonej sieci Wi-Fi za pomocą interfejsu wiersza poleceń ? Chcę wiedzieć, czy bieżące połączenie Wi-Fi jest chronione za pomocą WPA , chronione przez WEP , czy jest siecią otwartą.
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.