Bezpieczeństwo obejmuje szeroki zakres tematów, w tym użytkowników, uprawnienia, uwierzytelnianie, autoryzację, aktualizacje, zaporę ogniową, hartowanie itp.
Dlaczego system Ubuntu nie pozwala użytkownikom GUI zalogować się jako root w momencie uruchamiania systemu jak administrator w systemie Windows? Dlaczego ograniczają nas do logowania tylko przez terminal?
Mam stary laptop z systemem Ubuntu. Teraz chcę oddać ten laptop, ale chcę usunąć wszystkie prywatne dane. Co więc powinienem usunąć? Nie chcę formatować całego systemu, ponieważ system operacyjny będzie nadal używany przez nowego właściciela.
Jak można uniemożliwić dostęp do Internetu określonym aplikacjom lub jakimkolwiek aplikacjom winiarskim? Korzystając z niektórych aplikacji w systemie Windows, od czasu do czasu próbowali uzyskać dostęp do Internetu bez wyraźnego powodu. Byłem wtedy w stanie zapobiec temu zachowaniu dzięki osobistej zaporze ogniowej. Niestety do tej pory nie znalazłem zapory na …
W komentarzu tutaj powiedziano mi, że sudonależy unikać niepotrzebnego używania . Chociaż nie było to potrzebne w tym konkretnym przypadku, nie widzę żadnej szkody w korzystaniu z niego. Myślę, że podczas wykonywania trywialnych programów, takich catjak rootowanie sudo, ogólne ryzyko trafienia w błąd, który w jakiś sposób naruszyłby bezpieczeństwo systemu, …
Aby uruchomić niektóre programy Windows w WINE, musisz obejść to obejście: echo 0|sudo tee /proc/sys/kernel/yama/ptrace_scope Według stron wsparcia, jest to spowodowane błędem w jądrze Ubuntu, który uniemożliwia prawidłowe działanie ptrace i WINE. Używając powyższego polecenia, ustawiasz ptrace na 0, co zgodnie z badaniami, które przeprowadziłem (nie pytaj mnie, które strony, …
Mam plik zawierający informacje, których szukałem. Niestety jest to plik wykonywalny zamiast DOC (jak powinien być), a strona, z której go pobrałem, wygląda dla mnie podejrzanie. Gdybym nie używał Linuksa, uruchomiłbym go na maszynie wirtualnej lub na innym komputerze. Ale na Linuksie muszę się martwić, czy mogę po prostu uruchomić …
Oto zawartość mojej błędnej maszyny tego konkretnego pliku: root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/usr/sbin/nologin man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail:x:8:8:mail:/var/mail:/usr/sbin/nologin news:x:9:9:news:/var/spool/news:/usr/sbin/nologin uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin proxy:x:13:13:proxy:/bin:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin backup:x:34:34:backup:/var/backups:/usr/sbin/nologin list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/us$ nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin syslog:x:100:103::/home/syslog:/bin/false Czy ktoś mógłby mi wyjaśnić, dlaczego źle jest, jeśli jakiś zły facet może zdobyć ten plik z mojego …
Chciałbym korzystać z funkcji Ubuntu One lub Dropbox, takich jak przechowywanie plików i tak dalej, ale nie chcę, aby ktokolwiek uzyskiwał dostęp do moich danych, USA Patriot Act itp. Chcę, aby rzeczy były szyfrowane, aby jedynym miejscem, gdzie informacje są odszyfrowane to tylko moje urządzenia. Czy to możliwe z Ubuntu …
Chciałbym zabezpieczyć mój serwer i wydaje się, że IPtables to jeden z pierwszych kroków. Niestety edytowanie reguł w terminalu jest nieco skomplikowane i niebezpieczne (ci, którzy kiedykolwiek to zrobili, iptables -Fbędą wiedzieć, co mam na myśli;)). Czy możesz polecić jakieś dobre interfejsy graficzne do zarządzania moimi regułami IPtables?
Chciałbym skonfigurować podstawowy serwer FTP na instalacji Ubuntu Server. Gram z VSFTPD, ale mam problemy z uzyskaniem przez serwer możliwości tworzenia katalogów i kopiowania plików. Ustawiłem system, aby zezwalał lokalnym użytkownikom, ale wydaje się, że to nie znaczy, że dostaję dostęp do tworzenia katalogów. Może to być przypadek, w którym …
Korzystanie z wiersza poleceń internetowej downloader, takie jak wget, curllub dowolny inny jeden ... W skrypcie ... Posiadam odciski palców SHA-1 i SHA-256. Ze względów bezpieczeństwa ( 1 ) ( 2 ) nie chcę korzystać z publicznego systemu urzędu certyfikacji SSL. Odcisk palca musi być zakodowany na stałe. Czy aplikacja …
Konkretny problem: pakiet Oneiric nginx jest w wersji 1.0.5-1, wydany w lipcu 2011 r. Zgodnie z dziennikiem zmian . Luka pamięci niedawne ujawnienie ( strona doradcza , CVE-2012-1180 , DSA-2434-1 ) nie jest ustalona w 1.0.5-1. Jeśli nie mylę się ze stroną Ubuntu CVE, wszystkie wersje Ubuntu wydają się zawierać …
Czy możesz skierować mnie do kilku przykładów i bardziej szczegółowych instrukcji na /etc/sudoers.d/ Chciałbym dać grupie pozwolenie na sudo na niektóre polecenia, ale we właściwy sposób, aby nie tworzyć niepotrzebnych luk w modelu bezpieczeństwa Ubuntu na komputerze z wieloma użytkownikami. W starożytności robiłem kilka prostych modyfikacji sudoers, ale najwyraźniej teraz …
Ataki ransomware mogą wykorzystywać exploity zero-day, ale często atakujący oszuka łatwowiernego użytkownika, aby uruchomił plik wykonywalny, pobierając i klikając. Załóżmy, że mamy naiwnego użytkownika i chcemy ograniczyć go do normalnej ścieżki. Czy istnieje sposób, aby ograniczyć ich tworzenie pliku z uprawnieniami do wykonywania? Lub, bardziej ogólnie, czy jest jakiś sposób …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.