Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
W systemie Windows można wymusić naciśnięcie Ctrl+ Alt+, Delaby uruchomić przerwanie, które wywołuje okno logowania. Podczas logowania do konsoli komputera z systemem Linux: Jak mogę sprawdzić, czy ten login jest prawdziwy, czy wykpany w celu kradzieży moich danych uwierzytelniających?
Stworzyłem aplikację, która używa NTP do zmiany czasu w sieci, do synchronizacji dwóch moich komputerów. Działa jako root, ponieważ tylko ta ostatnia może zmieniać godzinę i datę w Linuksie (tak myślę). Teraz chcę go uruchomić jako użytkownik. Ale muszę uzyskać dostęp do czasu. Czy dobrą praktyką jest uruchamianie demona na …
Próbuję skonfigurować zdalny dostęp do D-Bus i nie rozumiem, jak działa (nie) uwierzytelnianie i autoryzacja. Mam serwer D-Bus nasłuchujący na abstrakcyjnym gnieździe. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Pobiegam dbus-monitoroglądać co się dzieje. Mój przypadek testowy to notify-send hello, który działa po uruchomieniu z komputera lokalnego. Z innego konta na tym samym …
Czy luka w zabezpieczeniach Ghost wymaga dostępu (podobnie jak w przypadku zalogowanego użytkownika) do danego systemu operacyjnego? Czy ktoś może wyjaśnić „zdalny atakujący, który może wywołać aplikację”? Wydaje mi się, że znajduję testy do uruchomienia w systemie lokalnym bezpośrednio, ale nie ze zdalnego hosta. Wszystkie informacje, które do tej pory …
Chcę poznać rodzaj szyfrowania symetrycznego (po uwierzytelnieniu) używanego przez ssh w połączeniu klient-serwer. Nie jestem pewien, kto określa szyfrowanie. Klient czy serwer ?. Zajrzałem /etc/ssh/ssh_config(na klienta) i /etc/ssh/sshd_config(na serwerze) i nic.
Mam aplikację otoki, w której muszę pozwolić użytkownikowi określić niestandardowe opcje przekazywania do symulatora. Chcę jednak upewnić się, że użytkownik nie wstrzykuje innych poleceń za pomocą opcji użytkownika. Jaki jest najlepszy sposób na osiągnięcie tego? Na przykład. Użytkownik zapewnia: -a -b Aplikacja wykonuje: mysim --preset_opt -a -b Jednak nie chcę, …
Używam Knoppix (lub innych Live CD / DVD) jako bezpiecznego środowiska do tworzenia cennych kluczy kryptograficznych. Niestety entropia jest ograniczonym zasobem w takich środowiskach. Właśnie zauważyłem, że każdy start programu zużywa trochę entropii. Wydaje się, że jest to spowodowane pewną funkcją ochrony stosu, która wymaga randomizacji adresu. Ładna funkcja, ale …
Ping to program należący do roota z ustawionym bitem identyfikatora użytkownika. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Rozumiem, że jeśli użytkownik uruchomi proces pingowania, efektywny identyfikator użytkownika zmieni się z rzeczywistego identyfikatora użytkownika (tj. Identyfikatora użytkownika, który uruchomił proces) na identyfikator użytkownika …
Mój serwer jest stale atakowany przez różne adresy IP. Wypróbowują pięć haseł, a następnie zmieniają adres IP. Zrobiłem różne blokady, takie jak używanie kluczy ssh i nie zezwalanie na hasła i nie zezwalanie na zdalne logowanie do roota. Czy mogę coś zrobić, aby pozbyć się tych prób ataku? Jeśli nie, …
To pytanie jest całkowicie ogólne i dotyczy nie tylko mojej sytuacji, ale ... Mam małe urządzenie busybox, w którym chcę, aby użytkownik inny niż root mógł wykonać określony skrypt z uprawnieniami administratora. Na przykład coś takiego jak ten mały skrypt do włączenia DHCP, gdzie jedyną zmienną ( $1) do wysłania …
Trochę się zgubiłem i nie jestem pewien, którą technologię wybrać do pełnego szyfrowania dysku. Trudno powiedzieć, czy informacje tam zawarte są aktualne. Czy istnieje obecnie najlepsze rozwiązanie tego problemu?
Obecnie porównuję losową implementację PID w OpenBSD, FreeBSD i Linux z punktu widzenia bezpieczeństwa. Jeśli chodzi o OpenBSD i FreeBSD, moja praca jest skończona. Jednakże, chociaż odpowiedź tutaj stwierdza, że losowe PID można włączyć w Linuksie tylko dzięki sysctlustawieniu, nie byłem w stanie określić, które to ustawienie. Badania w Internecie …
Muszę przyznać, że w niektórych przypadkach lubię serwery bez haseł. Typowy serwer jest podatny na zagrożenia dla każdego, kto ma fizyczny dostęp do niego. Dlatego w niektórych przypadkach praktyczne jest fizyczne zablokowanie go i odtąd ufanie wszelkiemu fizycznemu dostępowi. Podstawowe koncepcje Teoretycznie, kiedy fizycznie docieram do takiego serwera, powinienem móc …
Przeniesienie sprawdzonej konfiguracji vsftpd na nowy serwer z Fedorą 16 napotkałem problem. Wygląda na to, że wszystko poszło tak, jak powinno, ale uwierzytelnianie użytkownika kończy się niepowodzeniem. Nie mogę znaleźć żadnego wpisu w żadnym dzienniku wskazującym, co się stało. Oto pełny plik konfiguracyjny: anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES …
Nie chcę patrzeć na crackera lub coś w tym rodzaju, ale próbuję rozgryźć ten proces (więcej z perspektywy programistycznej). Więc zakładam (zgaduję), że głównym celem crackera jest uzyskanie dostępu do konta roota w celu zainstalowania dowolnego oprogramowania (lub skryptu), które napisał, prawda? a może instalowanie własnego modułu jądra (który jest …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.