Pytania otagowane jako security

Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.

1
Czy istnieje sposób na wyłączenie ochrony przed przepełnieniem bufora na moim komputerze?
Chcę wykonać kilka eksperymentów z przepełnieniem buforu na różnych maszynach wirtualnych, w tym (ale nie tylko) Debian 6, Ubuntu 12.04, Fedora 16, ale za każdym razem, gdy próbuję wykonać exploit przepełnienia bufora, otrzymuję następujący komunikat: stack smashing detected (core dumped) Po przeprowadzeniu badań przeczytałem, że jest to funkcja zwana ochroną …
11 linux  security  gcc 



1
jak stworzyć niestandardową etykietę SELinux
Napisałem usługę / pojedynczą aplikację binarną, którą próbuję uruchomić na Fedorze 24, działa przy użyciu systemd, plik binarny jest wdrażany do /srv/bot ta usługa / aplikacja, którą napisałem, musi tworzyć / otwierać / czytać i zmieniać nazwy plików w tym katalogu. Najpierw zacząłem tworzyć nowe zasady oparte na SELinux: zezwól …


1
Robienie zdjęcia za pomocą kamery internetowej laptopa po wprowadzeniu nieprawidłowego hasła
Chciałbym tak skonfigurować laptopa, aby po wprowadzeniu nieprawidłowego hasła po zablokowaniu ekranu zostało zrobione zdjęcie za pomocą kamery internetowej laptopa. Zbadałem xlock(od xlockmore pakietu), ale nie ma opcji, aby uruchomić niestandardową akcję, gdy błędne hasło zostanie wprowadzone. Podobne pytanie dotyczy SuperUser, ale dotyczy tylko systemu Windows: zrobienie zdjęcia po wprowadzeniu …

2
Blokowanie ataków SSH Brute Force na IPv6
Niedawno musiałem pracować z niektórymi serwerami, które mają połączenie IPv6 i byłem zaskoczony, gdy dowiedziałem się, że fail2ban nie obsługuje IPv6, ani nie odmawia hostów. Przeszukując google, zauważyłem, że ludzie ogólnie polecają: Dezaktywacja logowania ssh przez IPv6 (nie jest to dla mnie rozwiązanie) przy użyciu tylko uwierzytelniania klucza prywatnego / …
10 ssh  security  sshd  ipv6  ip6tables 

1
W jaki sposób jądro uniemożliwia szkodliwemu programowi odczytanie całej fizycznej pamięci RAM?
Jeśli napiszę program, który próbuje odczytać pamięć pod każdym możliwym adresem i uruchomię go na „pełnym” Uniksie, nie będzie on mógł uzyskać dostępu do całej fizycznej pamięci RAM. Ale w jaki sposób system operacyjny temu temu zapobiega? Bardziej zaznajomiłem się z małymi architekturami procesorów, w których dowolny element kodu asemblera …
10 kernel  security 

4
Sudoers na jeden dzień w tygodniu?
Mój szef zgłosił się na ochotnika do roli administratora systemu dla naszego produkcyjnego serwera redhat. Poprosił mnie o zaostrzenie bezpieczeństwa, aby uniknąć takich nieszczęść, rm -f *które miały miejsce niedawno. W tej chwili mamy 53 użytkowników sudo wkraczających na maszynę, co jest koszmarem audytu. Zastanawiam się, czy można zezwolić użytkownikom …

2
Jak mogę stworzyć proces trudny do zabicia
Chcę stworzyć program, który będzie trudny do zatrzymania (nawet dla administratora) po uruchomieniu (z uprawnieniami roota). Po uruchomieniu proces powinien zacząć się od samego początku, dopóki nie zostanie poproszony o zatrzymanie. Proces zatrzymywania powinien zająć trochę czasu (tj. Powinien być drogi). Wiem, że może to brzmieć jak złośliwe oprogramowanie, ale …
10 security  process  kill 


2
Jak zapobiec wąchaniu przez programy naciśnięć klawiszy na su / gksu?
Przeczytałem tutaj , że każda aplikacja korzystająca z serwera X może wąchać naciśnięcia klawiszy w dowolnej aplikacji korzystającej również z serwera X, w tym su(na terminalu) lub gksu. Słyszałem o kilku sposobach zabezpieczenia serwera X, takich jak Xephyr , ale nie jestem pewien, którego użyć. Chcę tylko, aby żadna aplikacja, …
10 debian  security  x11 

1
Czy ssh-agent przechowuje moje hasło?
Czy można określić hasła dodane do kluczy prywatnych ssh-agent? Myślę tak, jak ktoś z uprawnieniami roota, który próbuje znaleźć moje hasło po dodaniu klucza (więc nie mam na myśli czegoś takiego jak keylogging podczas wpisywania hasła).
10 ssh  security  password 


4
Debian: Która zapora ogniowa?
Muszę zainstalować zaporę ogniową na moim serwerze (więc bez X Server). To jest Debian Lenny. Jeśli to możliwe, chcę uniknąć używania iptables. Czy jest łatwiejszy sposób na zainstalowanie / skonfigurowanie zapory?

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.