Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
Jak skonfigurować system do niszczenia wszystkich danych osobowych po wprowadzeniu określonego hasła? Motywacją tego są rzeczy NSA. Wyobrażam sobie, że istnieją trzy podstawowe przypadki użycia. Przy logowaniu wprowadzenie z góry określonego hasła powoduje zniszczenie danych użytkownika. Podczas budzenia systemu. wprowadzenie z góry ustalonego hasła powoduje zniszczenie danych osobowych. Wprowadzenie dowolnego …
Biorąc pod uwagę całą paranoję związaną z rewelacjami NSA i wszystkim innym, zastanawiam się, dlaczego mechanizm instalacji pakietu debian nie obsługuje HTTPS dla jego transportu, nie mówiąc już o domyślnym używaniu go. Wiem, że pakiety Debiana mają pewnego rodzaju sprawdzanie poprawności podpisu przy użyciu GPG, ale nadal nie sądzę, aby …
Niektóre z moich systemów Linux i FreeBSD mają dziesiątki użytkowników. Personel użyje tych węzłów „bramy SSH” do SSH na innych serwerach wewnętrznych. Obawiamy się, że niektóre z tych osób używają niezaszyfrowanego prywatnego klucza SSH (klucz bez hasła . Jest to złe , ponieważ jeśli włamywacz kiedykolwiek uzyska dostęp do swojego …
To jest moje /etc/sysconfig/iptables: Ma dwa porty otwarte 80 apache i 22 dla ssh. # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p …
Właśnie podkręciłem pudełko Ubuntu 11.10, a następnie pobiegłem, apt-get install apache2 php5aby zainstalować na nim apache2 i PHP 5. Teraz działa jako „serwer WWW” i ładuje „To działa!” strona. Teraz próbuję zaostrzyć zabezpieczenia i mam następujące pytania dotyczące serwerów linuksowych: Kto powinien działać jako apache? W jakich grupach powinien znajdować …
Załóżmy, że użyłem sha1passdo wygenerowania skrótu poufnego hasła w wierszu polecenia. Mogę użyć sha1pass mysecretdo wygenerowania skrótu, mysecretale ma to wadę, która mysecretjest teraz w historii bash. Czy istnieje sposób, aby osiągnąć cel końcowy tego polecenia, unikając ujawniania mysecretzwykłego tekstu, być może za pomocą passwdzachęty w stylu? Interesuje mnie również …
Próbuję skonfigurować skrypt wdrażania przy użyciu Capistrano.cap deploy:setup Skrypt krokowy łączy się z moim serwerem i próbuję uruchomić polecenia tworzące katalogi. Następnie widzę błąd:msudo: sorry, you must have a tty to run sudo Istnieje sugerowane rozwiązanie, aby wyłączyć wymaganie na moim serwerze. https://unix.stackexchange.com/a/49078/26271 Zastanawiam się, czy to jest bezpieczne?
Ostatnio dużo słyszałem o tworzeniu stron Darknet . Często używam również przeglądarki Tor . torUsługa jest uruchomiona na moim serwerze Debiana w domu, a on został zainstalowany z: sudo apt-get install tor Mam pomysł, jak działa sieć Tor, a także od czasu do czasu używam torify , w systemie Linux …
Niedawno dowiedziałem się, że (przynajmniej w Fedorze i Red Hat Enterprise Linux) programy wykonywalne skompilowane jako pliki niezależne od pozycji (PIE) otrzymują silniejszą ochronę przed losową przestrzenią adresową (ASLR). A zatem: Jak sprawdzić, czy określony plik wykonywalny został skompilowany w Linuksie jako plik wykonywalny niezależny od pozycji?
Na dzielonym hostingu unixowym, jeśli mam plik wrażliwy data.txt i wystawiam: chmod 600 sensitive-data.txt Czy użytkownik root może nadal czytać mój plik? W szczególności zastanawiam się, czy bezpiecznie jest przechowywać moje hasło w mercurial hgrc. AKTUALIZACJA Postanowiłem skorzystać z rozszerzenia brelok do kluczy, ponieważ jego konfiguracja była bardzo łatwa: pip …
Zastanawiam się nad bezpieczeństwem sygnałów UNIX. SIGKILLzabije proces. Co się stanie, gdy proces użytkownika innego niż root wyśle sygnał do procesu użytkownika root? Czy proces nadal wykonuje procedurę obsługi sygnału? Śledzę przyjętą odpowiedź (gollum) i piszę man capabilites, i znajduję wiele rzeczy na temat jądra Linuksa. Od man capabilities: NAME …
Dlaczego ludzie boją się wpisywać hasła w wierszu poleceń? Plik historii znajduje się w ~/.history, więc jest dostępny tylko dla użytkownika, który wykonał polecenia (i root).
Piszę program, który przetestuje programy napisane przez studentów. Obawiam się, że nie mogę im ufać i muszę się upewnić, że nie skończy się to źle na komputerze, na którym jest uruchomiony. Zastanawiałem się nad stworzeniem jakiegoś użytkownika do testów zderzeniowych z ograniczonym dostępem do zasobów systemowych i uruchamiania programów jako …
Korzystam z VPS, który chciałbym zabezpieczyć za pomocą UFW, pozwalając na połączenia tylko z portem 80. Aby jednak móc administrować nim zdalnie, muszę pozostawić port 22 otwarty i mieć do niego dostęp z domu. Wiem, że UFW można skonfigurować tak, aby zezwalał na połączenia z portem tylko z określonego adresu …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.