Pytania otagowane jako security

Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.

10
W jaki sposób wywołać samozniszczenie systemu przy użyciu określonego hasła jest wprowadzony
Jak skonfigurować system do niszczenia wszystkich danych osobowych po wprowadzeniu określonego hasła? Motywacją tego są rzeczy NSA. Wyobrażam sobie, że istnieją trzy podstawowe przypadki użycia. Przy logowaniu wprowadzenie z góry określonego hasła powoduje zniszczenie danych użytkownika. Podczas budzenia systemu. wprowadzenie z góry ustalonego hasła powoduje zniszczenie danych osobowych. Wprowadzenie dowolnego …

5
Dlaczego nie ma transportu https dla narzędzia apt Debian?
Biorąc pod uwagę całą paranoję związaną z rewelacjami NSA i wszystkim innym, zastanawiam się, dlaczego mechanizm instalacji pakietu debian nie obsługuje HTTPS dla jego transportu, nie mówiąc już o domyślnym używaniu go. Wiem, że pakiety Debiana mają pewnego rodzaju sprawdzanie poprawności podpisu przy użyciu GPG, ale nadal nie sądzę, aby …
45 debian  security  apt  https 

3
Jak mogę ustalić, czy czyjś klucz SSH zawiera puste hasło?
Niektóre z moich systemów Linux i FreeBSD mają dziesiątki użytkowników. Personel użyje tych węzłów „bramy SSH” do SSH na innych serwerach wewnętrznych. Obawiamy się, że niektóre z tych osób używają niezaszyfrowanego prywatnego klucza SSH (klucz bez hasła . Jest to złe , ponieważ jeśli włamywacz kiedykolwiek uzyska dostęp do swojego …
44 security  ssh  users 


2
Jakim użytkownikiem powinien być apache i PHP? Jakie uprawnienia powinny mieć pliki / var / www?
Właśnie podkręciłem pudełko Ubuntu 11.10, a następnie pobiegłem, apt-get install apache2 php5aby zainstalować na nim apache2 i PHP 5. Teraz działa jako „serwer WWW” i ładuje „To działa!” strona. Teraz próbuję zaostrzyć zabezpieczenia i mam następujące pytania dotyczące serwerów linuksowych: Kto powinien działać jako apache? W jakich grupach powinien znajdować …

7
Czy istnieje sposób na przekazanie poufnych danych w bash za pomocą monitu dla dowolnego polecenia?
Załóżmy, że użyłem sha1passdo wygenerowania skrótu poufnego hasła w wierszu polecenia. Mogę użyć sha1pass mysecretdo wygenerowania skrótu, mysecretale ma to wadę, która mysecretjest teraz w historii bash. Czy istnieje sposób, aby osiągnąć cel końcowy tego polecenia, unikając ujawniania mysecretzwykłego tekstu, być może za pomocą passwdzachęty w stylu? Interesuje mnie również …

1
Czy można wyłączyć Requtty?
Próbuję skonfigurować skrypt wdrażania przy użyciu Capistrano.cap deploy:setup Skrypt krokowy łączy się z moim serwerem i próbuję uruchomić polecenia tworzące katalogi. Następnie widzę błąd:msudo: sorry, you must have a tty to run sudo Istnieje sugerowane rozwiązanie, aby wyłączyć wymaganie na moim serwerze. https://unix.stackexchange.com/a/49078/26271 Zastanawiam się, czy to jest bezpieczne?
39 security  sudo  tty 

1
Jak stworzyć stronę Darknet / Tor w Linuksie?
Ostatnio dużo słyszałem o tworzeniu stron Darknet . Często używam również przeglądarki Tor . torUsługa jest uruchomiona na moim serwerze Debiana w domu, a on został zainstalowany z: sudo apt-get install tor Mam pomysł, jak działa sieć Tor, a także od czasu do czasu używam torify , w systemie Linux …
38 debian  security  tor 

5
Jak sprawdzić, czy plik binarny systemu Linux został skompilowany jako kod niezależny od pozycji?
Niedawno dowiedziałem się, że (przynajmniej w Fedorze i Red Hat Enterprise Linux) programy wykonywalne skompilowane jako pliki niezależne od pozycji (PIE) otrzymują silniejszą ochronę przed losową przestrzenią adresową (ASLR). A zatem: Jak sprawdzić, czy określony plik wykonywalny został skompilowany w Linuksie jako plik wykonywalny niezależny od pozycji?

7
Czy root / administrator może odczytać moje pliki chronione przed odczytem?
Na dzielonym hostingu unixowym, jeśli mam plik wrażliwy data.txt i wystawiam: chmod 600 sensitive-data.txt Czy użytkownik root może nadal czytać mój plik? W szczególności zastanawiam się, czy bezpiecznie jest przechowywać moje hasło w mercurial hgrc. AKTUALIZACJA Postanowiłem skorzystać z rozszerzenia brelok do kluczy, ponieważ jego konfiguracja była bardzo łatwa: pip …


4
Co się stanie, gdy użytkownik inny niż root wyśle ​​sygnały do ​​procesu użytkownika root?
Zastanawiam się nad bezpieczeństwem sygnałów UNIX. SIGKILLzabije proces. Co się stanie, gdy proces użytkownika innego niż root wyśle ​​sygnał do procesu użytkownika root? Czy proces nadal wykonuje procedurę obsługi sygnału? Śledzę przyjętą odpowiedź (gollum) i piszę man capabilites, i znajduję wiele rzeczy na temat jądra Linuksa. Od man capabilities: NAME …
33 security  signals 


5
Wykonanie potencjalnie szkodliwego programu w systemie Linux
Piszę program, który przetestuje programy napisane przez studentów. Obawiam się, że nie mogę im ufać i muszę się upewnić, że nie skończy się to źle na komputerze, na którym jest uruchomiony. Zastanawiałem się nad stworzeniem jakiegoś użytkownika do testów zderzeniowych z ograniczonym dostępem do zasobów systemowych i uruchamiania programów jako …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.