Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
Usterka konstrukcyjna procesora Intel z pamięcią jądra wymusza przeprojektowanie Linuksa, Windowsa i Odczytywanie uprzywilejowanej pamięci za pomocą kanału bocznego W najnowszych wiadomościach ludzie mogli przeczytać o wycieku pamięci procesora z pamięci jądra. Jeśli korzystamy z OpenBSD, jak możemy się bronić? Czy nie ma to wpływu na OpenBSD?
czy istnieje sposób, aby wyświetlić lub zainstalować aktualizacje zabezpieczeń tylko przy użyciu apt? jeśli wymienię aktualizacje z: apt list --upgradable mogę również zobaczyć, nie znając pakietów i bibliotek, które aktualizacje są odpowiednimi aktualizacjami bezpieczeństwa . a ponadto czy istnieje możliwość zastosowania ich tylko poprzez pominięcie innych, więc aktualizacje niezwiązane z …
Jak rozpoznać, czy pakiet instalowany przez yaourt na Arch Linuxie może być szkodliwy dla mojego komputera? Przeczytałem na wiki, że powinienem sprawdzać każdą instalację, którą zrobię z tobą. Ale co dokładnie muszę sprawdzić i jak rozpoznać złośliwe pakiety?
W Ubuntu, jak mogę sprawdzić, jakie informacje są wysyłane przez połączenie sieciowe, jakie programy to robią i do jakich stron łączy się mój komputer? Nie jestem paranoikiem w kwestii bezpieczeństwa, ale kto wie?
Ilekroć muszę wykonać skrypt powłoki z sieci curl -s [url] | sh, najpierw otwieram się urlw przeglądarce, aby upewnić się, że skrypt nie jest złośliwy i można go bezpiecznie uruchomić. Pamiętam, jak zobaczyłem sztuczkę z wiersza poleceń, która umożliwiła odczytanie skryptu z wiersza poleceń, a następnie potwierdzenie wykonania po przeczytaniu …
Czy bezpiecznie jest zamknąć powłokę, klikając „X” lub używając „ctrl + d”, gdy jesteś zalogowany jako root za pomocą su, czy bezpieczniej jest ją zamknąć, wpisując „exit”? Czy w ogóle jest jakaś różnica (pod względem bezpieczeństwa), czy jest taka sama i nie ma znaczenia, z której strony korzystasz?
Mam system Debian Linux (amd64) zainstalowany na zaszyfrowanym urządzeniu RAID-1 (LVM na LUKS) i będę miał RAID-6 o> = 4 dyskach, na których umieszczę moje dane (LUKS i być może LVM). Myślę, że podstawową ideą jest odblokowanie zaszyfrowanej partycji systemowej (podczas rozruchu lokalnego lub przez ssh) i przechowywanie pliku klucza …
W przypadku produkcyjnego serwera wyciskania Debian, jakie są najlepsze praktyki lub zalecenia dotyczące obsługi aktualizacji bezpieczeństwa? Widziałem różne artykuły na temat cron-apt, apticron, unattended-updates, apt crona, itd., Że pobieranie i / lub zainstalować aktualizacje zabezpieczeń, ponieważ są one zwolnione. Wygląda na to, że istnieją dwie filozofie: Pobierz wszystkie aktualizacje zabezpieczeń …
Załóżmy, że proces działa w środowisku ograniczonym: ( ulimit ... -v ... -t ... -x 0 ... ./program ) Program został zakończony. Może być wiele przyczyn: przekroczono limit pamięci / czasu / pliku; po prostu segfault; lub nawet normalne zakończenie z kodem powrotu 0. Jak sprawdzić, jaki był powód zakończenia …
Łączę się z wieloma otwartymi sieciami. Jestem dość ostrożny w stosunku do domu VPN dla wszystkiego, co ważne, ale to nie jest tak naprawdę moje zamieszanie. Laptop obsługuje kilka usług (nfs, dev dev server, samba, avahi). Nie tylko nie chcę, żeby ludzie w otwartych sieciach łączyli się z tymi usługami, …
Mam serwer dedykowany Godaddy, który chciałbym anulować. Zanim to zrobię, chciałbym zrobić czysty format na serwerze, aby upewnić się, że następna osoba, która otrzyma serwer, nie będzie w stanie niczego cofnąć (nie wiem, jak dokładny jest Godaddy, jeśli chodzi o formatowanie przed przekazanie dysku komuś innemu.) Oczywiście nie mam fizycznego …
Niedawno postanowiłem przeprowadzić konserwację zabezpieczeń. Widziałem moje logi i było kilka prób przeciwko mojemu serwerowi SSH. W pierwszej chwili odsunął się port SSH z domyślnego 22. Po to, czytałem coś o fail2ban , BlockHosts i DenyHosts . Spojrzałem na pierwszy: jest prosty w konfiguracji, wszystko jest zrozumiałe; ale kiedy próbowałem …
Usiłuję przyznać plikowi wykonywalnemu Java prawo do otwierania portów poniżej 1024 w systemie Linux. Oto konfiguracja /home/test/java zawiera Oracle Server JRE 7.0.25 CentOS 6.4 Oto, co zwraca getcap [test@centos6 java]$ pwd /home/test/java [test@centos6 java]$ getcap bin/java bin/java = cap_net_bind_service+ep [test@centos6 java]$ getcap jre/bin/java jre/bin/java = cap_net_bind_service+ep Próba wykonania java powoduje …
W moim skrypcie iptables eksperymentowałem z pisaniem tak precyzyjnych reguł, jak to tylko możliwe. Ograniczam, którzy użytkownicy mogą korzystać z których usług, częściowo ze względów bezpieczeństwa, a częściowo jako ćwiczenie edukacyjne. Używanie iptables v1.4.16.2 na Debianie 6.0.6 z uruchomionym jądrem 3.6.2. Jednak natrafiłem na problem, którego jeszcze nie rozumiem ... …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.