Pytania otagowane jako security

Bezpieczeństwo obejmuje szeroki zakres tematów, w tym użytkowników, uprawnienia, uwierzytelnianie, autoryzację, aktualizacje, zaporę ogniową, hartowanie itp.

6
Jak szyfrować poszczególne foldery?
Powiedzmy, że mam folder w folderze Dokumenty, który zawiera pliki, do których nikt nie chce mieć dostępu bez hasła. Czy istnieje sposób na zablokowanie tego folderu, aby był chroniony hasłem / szyfrowany? Czy w rzeczywistości można zabezpieczyć hasłem dowolny indywidualny folder?

3
Jaki jest status Ubuntu w przypadku luk w zabezpieczeniach Meltdown i Spectre?
Wszelkie pytania dotyczące aktualizacji statusu lub pytania, czy cokolwiek z tych luk zostanie załatane, należy zamknąć jako duplikaty tego pytania. Meltdown i Spectre są teraz w wiadomościach i brzmią dość poważnie. Nie widzę żadnych aktualizacji zabezpieczeń z Ubuntu, które obejmowałyby te luki. Co Ubuntu robi z tymi lukami i co …
81 security 

3
Kiedy używać pkexec vs. gksu / gksudo?
Istnieją dwa ogólne sposoby graficznego uruchamiania aplikacji jako root (lub, bardziej ogólnie, jako inny użytkownik). Programy takie jak gksu, gksudoi kdesudosą graficzne nakładki na sudo. Natomiast pkexecjest graficznym frontendem dla PolicyKit . Kiedy ręcznie uruchamiasz programy jako root (lub jako inny użytkownik inny niż root), jakie są zalety / wady …
77 security  gui  sudo  root  policykit 


7
Jak zabezpieczyć laptopa, aby hakowanie przez fizyczny dostęp nie było możliwe?
Pomieszałem swój system wcześniej, przywitałem się z czarnym ekranem podczas uruchamiania systemu Ubuntu. Kiedy uruchomiłem laptopa, wybrałem opcję odzyskiwania z menu gruba i wybrałem opcję awaryjną na terminalu głównym . Widziałem, że jestem w stanie użyć polecenia add user, dzięki czemu prawdopodobnie mógłbym użyć do stworzenia uprzywilejowanego użytkownika na moim …

2
Jak chronić Ubuntu przed bombą widelcową
Słyszałem, jak ktoś mówił o bombie widelcowej, przeprowadziłem badania i znalazłem okropne informacje na temat dziwnie wyglądających postaci, które ludzie mogą kazać Ci pisać w wierszu poleceń, w wyniku czego robią złe rzeczy na komputerze. Z pewnością nie wydawałbym poleceń, których nie rozumiem, ale nigdy nie wiadomo, co może się …

1
Czy mogę zmusić kamerę internetową do zrobienia zdjęcia po wprowadzeniu nieprawidłowego hasła?
Używam laptopa. Myślałem o wsparciu w mojej maszynie Ubuntu. Po wprowadzeniu niepoprawnego hasła zdjęcie zostanie zrobione później, aby pokazać, kto próbował uzyskać dostęp. Szukałem i jedyne, co znalazłem, to rzeczy do zrobienia na komputerach Mac. Czy możliwe jest napisanie skryptu, aby Ubuntu zrobił to samo. Jeśli to możliwe, co to …



8
Jak aplikacje piaskownicy?
Chcę uruchamiać małe niezaufane programy, ale ograniczam im dostęp do plików poza ich folderem, dostęp do sieci i wszystko, czego tak naprawdę nie potrzebują. Jaki jest najprostszy sposób na osiągnięcie tego?
66 security 


7
Jak sprawdzić, czy KPTI jest włączony na moim Ubuntu?
Obecna luka w zabezpieczeniach procesora Meltdown Intel jest obecnie usuwana poprzez włączenie izolacji tablicy stron. Istnieje pytanie, jak to wyłączyć: Jak wyłączyć Izolowanie tabeli stron, aby odzyskać wydajność utraconą z powodu dziury w zabezpieczeniach procesora Intel? Moje pytanie jest odwrotne: czy istnieje sposób sprawdzenia działającego systemu, czy mechanizm PTI działa …
64 kernel  security 

4
Jak zmienić hasło LUKS?
Po zainstalowaniu Ubuntu 11.10 z szyfrowaniem całego dysku i LVM, muszę zapewnić użytkownikom możliwość łatwej zmiany hasła LUKS. Najlepiej jest to zrobić za pomocą narzędzi GUI, umożliwiając tym samym początkującym użytkownikom wykonanie tego podstawowego zadania.
59 security  lvm  luks  usability 

3
Jak mogę użyć generatora kodów dostępu do uwierzytelnienia do zdalnego logowania?
Chciałbym wzmocnić uwierzytelnianie moich logowań SSH, dodając kolejny czynnik: urządzenie generujące kod dostępu lub aplikację do generowania kodu dostępu na moim telefonie komórkowym. Jedynymi oczywistymi opcjami w domyślnej konfiguracji są ustalone hasło i para kluczy. Jak mogę to zrobić? (Jeśli używam hasła i generatora kodu dostępu, zapewnia to uwierzytelnianie dwuskładnikowe …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.