Bezpieczeństwo obejmuje szeroki zakres tematów, w tym użytkowników, uprawnienia, uwierzytelnianie, autoryzację, aktualizacje, zaporę ogniową, hartowanie itp.
Powiedzmy, że mam folder w folderze Dokumenty, który zawiera pliki, do których nikt nie chce mieć dostępu bez hasła. Czy istnieje sposób na zablokowanie tego folderu, aby był chroniony hasłem / szyfrowany? Czy w rzeczywistości można zabezpieczyć hasłem dowolny indywidualny folder?
Wszelkie pytania dotyczące aktualizacji statusu lub pytania, czy cokolwiek z tych luk zostanie załatane, należy zamknąć jako duplikaty tego pytania. Meltdown i Spectre są teraz w wiadomościach i brzmią dość poważnie. Nie widzę żadnych aktualizacji zabezpieczeń z Ubuntu, które obejmowałyby te luki. Co Ubuntu robi z tymi lukami i co …
Istnieją dwa ogólne sposoby graficznego uruchamiania aplikacji jako root (lub, bardziej ogólnie, jako inny użytkownik). Programy takie jak gksu, gksudoi kdesudosą graficzne nakładki na sudo. Natomiast pkexecjest graficznym frontendem dla PolicyKit . Kiedy ręcznie uruchamiasz programy jako root (lub jako inny użytkownik inny niż root), jakie są zalety / wady …
Chciałbym upewnić się, że pobieranie oprogramowania jest bezpieczne sudo apt-get install. Czy gdzieś są skanowane paczki? Czy wszystkie pakiety pobrane przy użyciu tego polecenia są wolne od wirusów? Jeśli nie ma żadnej gwarancji, że nie są wolne od wirusów, czy po zainstalowaniu pakietu zawierającego wirusa atakujący byłby w stanie w …
Pomieszałem swój system wcześniej, przywitałem się z czarnym ekranem podczas uruchamiania systemu Ubuntu. Kiedy uruchomiłem laptopa, wybrałem opcję odzyskiwania z menu gruba i wybrałem opcję awaryjną na terminalu głównym . Widziałem, że jestem w stanie użyć polecenia add user, dzięki czemu prawdopodobnie mógłbym użyć do stworzenia uprzywilejowanego użytkownika na moim …
Słyszałem, jak ktoś mówił o bombie widelcowej, przeprowadziłem badania i znalazłem okropne informacje na temat dziwnie wyglądających postaci, które ludzie mogą kazać Ci pisać w wierszu poleceń, w wyniku czego robią złe rzeczy na komputerze. Z pewnością nie wydawałbym poleceń, których nie rozumiem, ale nigdy nie wiadomo, co może się …
Używam laptopa. Myślałem o wsparciu w mojej maszynie Ubuntu. Po wprowadzeniu niepoprawnego hasła zdjęcie zostanie zrobione później, aby pokazać, kto próbował uzyskać dostęp. Szukałem i jedyne, co znalazłem, to rzeczy do zrobienia na komputerach Mac. Czy możliwe jest napisanie skryptu, aby Ubuntu zrobił to samo. Jeśli to możliwe, co to …
Kupiłem dzieciom komputer i zainstalowałem na nim 12.04 (Unity). Najważniejsze jest to, że chcę, aby moje dzieci korzystały z komputera bez nadzoru, a ja mam pewność, że nie mogą uzyskać dostępu do niczego niewłaściwego. Na co spojrzałem: Patrzyłem na Scrubit, narzędzie, które pozwala mi skonfigurować router Wi-Fi, aby blokował zawartość, …
Podczas tworzenia strony na komputerze lokalnym czasami pojawia się błąd „Odmowa zezwolenia”, który mogę rozwiązać, uruchamiając chmod -R 777 /var/www. Jednak ludzie mówią mi, że jest to zły pomysł ze względów bezpieczeństwa. Dlaczego nie /var/wwwmiałby mieć chmod 777?
Chcę uruchamiać małe niezaufane programy, ale ograniczam im dostęp do plików poza ich folderem, dostęp do sieci i wszystko, czego tak naprawdę nie potrzebują. Jaki jest najprostszy sposób na osiągnięcie tego?
Dlaczego firewall ufw jest zawarty w Ubuntu, skoro nie jest włączony i wstępnie skonfigurowany domyślnie? Większość użytkowników nawet nie wie, że tam jest, ponieważ nie jest dostępna żadna nakładka GUI.
Obecna luka w zabezpieczeniach procesora Meltdown Intel jest obecnie usuwana poprzez włączenie izolacji tablicy stron. Istnieje pytanie, jak to wyłączyć: Jak wyłączyć Izolowanie tabeli stron, aby odzyskać wydajność utraconą z powodu dziury w zabezpieczeniach procesora Intel? Moje pytanie jest odwrotne: czy istnieje sposób sprawdzenia działającego systemu, czy mechanizm PTI działa …
Po zainstalowaniu Ubuntu 11.10 z szyfrowaniem całego dysku i LVM, muszę zapewnić użytkownikom możliwość łatwej zmiany hasła LUKS. Najlepiej jest to zrobić za pomocą narzędzi GUI, umożliwiając tym samym początkującym użytkownikom wykonanie tego podstawowego zadania.
Chciałbym wzmocnić uwierzytelnianie moich logowań SSH, dodając kolejny czynnik: urządzenie generujące kod dostępu lub aplikację do generowania kodu dostępu na moim telefonie komórkowym. Jedynymi oczywistymi opcjami w domyślnej konfiguracji są ustalone hasło i para kluczy. Jak mogę to zrobić? (Jeśli używam hasła i generatora kodu dostępu, zapewnia to uwierzytelnianie dwuskładnikowe …
Ostatnio jeden z moich przyjaciół przyszedł do mnie, w ciągu 15 minut włamał się do mojego konta za pomocą Live CD i zresetował przede mną hasło. Byłem zaskoczony, gdy zobaczyłem coś takiego. Proszę, prowadź mnie, aby zapobiec takiej przyszłej próbie użycia Live CD.
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.