Pytania otagowane jako security

Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.

7
Mój serwer jest ciągle atakowany [zamknięty]
Jestem dość nowy w świecie administracji systemem. Ostatnio pracuję nad aplikacją i kiedy sprawdzam logi serwera aplikacji, ciągle otrzymuję różne adresy IP próbujące ssh na mój serwer brutalną siłą. Oto przykład mojego dziennika serwera: Feb 14 04:07:20 foodwiz3 sshd[1264]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key Feb 14 04:07:21 foodwiz3 …
32 ssh  security 


8
Czy złośliwe oprogramowanie uruchamiane przez użytkownika bez uprawnień administratora lub sudo może zaszkodzić mojemu systemowi? [Zamknięte]
Po ostatniej włamaniu na maszynę z systemem Linux znalazłem plik wykonywalny w folderze domowym użytkownika ze słabym hasłem. Wyczyściłem wszystko, co wydaje się być wszystkimi uszkodzeniami, ale dla pewności przygotowuję pełne wyczyszczenie. Co może zrobić złośliwe oprogramowanie uruchamiane przez użytkownika niebędącego sudo lub nieuprzywilejowanego użytkownika? Czy szuka tylko plików oznaczonych …
30 security  malware 



3
Jak bezpiecznie wyodrębnić niezaufany plik tar?
Chciałbym móc wyodrębnić plik tar, tak aby wszystkie wyodrębnione pliki zostały umieszczone w określonym katalogu prefiksów. Każda próba zapisania plików tar do zewnętrznych katalogów przez pliki tar powinna spowodować niepowodzenie wypakowania. Jak możesz sobie wyobrazić, jest to tak, że mogę bezpiecznie wyodrębnić niezaufany plik tar. Jak mogę to zrobić z …
30 security  tar 

2
Jak uniknąć ataków sekwencji ucieczki na terminalach?
Czytając szczegóły CVE-2009-4487 (który dotyczy niebezpieczeństwa sekwencji specjalnych w plikach dziennika) jestem nieco zaskoczony. Cytując CVE-2009-4487 : nginx 0.7.64 zapisuje dane do pliku dziennika bez odkażania znaków niedrukowalnych, co może pozwolić zdalnym atakującym na modyfikację tytułu okna, ewentualnie wykonanie dowolnych poleceń lub zastąpienie plików, za pośrednictwem żądania HTTP zawierającego sekwencję …

12
Kasowanie laptopa z systemem Linux
Mam laptopa z Debianem i zamierzam go sprzedać. Czy wystarczy usunąć instalację Debiana przed sprzedażą, aby całkowicie wyczyścić mój laptop z moich danych osobowych, a jeśli tak, to jak mogę odinstalować Debiana (aby nie było żadnego systemu operacyjnego na laptopie)?

2
Jak sprawdzić, które klucze SSH są obecnie „aktywne”?
Jak sprawdzić, które .rsa, .pem i inne pliki są „ładowane” lub „aktywne” ssh-add? Właśnie przestraszyłem się: $ scp -i /home/dotancohen/.ssh/dotancohen.pem someUser@1.2.3.4:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file or directory. files.tgz 100% 89MB 1.5MB/s 00:59 $ scp someUser@1.2.3.4:~/all_git.tgz . files.tgz 100% 89MB 1.7MB/s 00:54 Po sprawdzeniu, że …
28 ssh  security 

3
Czy ktoś może wąchać NFS przez Internet?
Chcę połączyć się z moim domowym serwerem z pracy za pomocą NFS. Próbowałem sshfs, ale niektórzy twierdzą, że nie jest tak niezawodny jak NFS. Wiem, że ruch sshfs jest szyfrowany. Ale co z NFS? Czy ktoś może obwąchać mój ruch i wyświetlić pliki, które kopiuję? Używam NFSv4 w mojej sieci …
28 security  nfs 




3
Dlaczego użytkownik „bin” potrzebuje powłoki logowania?
Podczas audytu /var/log/auth.logna jednym z moich publicznych serwerów znalazłem: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53 port 50647 ssh2 Na pierwszy rzut oka wygląda to jak typowy sshspam logowania od losowych …
27 linux  debian  security 

3
Jak wykryć i zmniejszyć lukę w zabezpieczeniach związaną z eskalacją uprawnień Intel w systemie Linux (CVE-2017-5689)?
Według centrum bezpieczeństwa firmy Intel z 1 maja 2017 r. Istnieje krytyczna luka w procesorach Intela, która może pozwolić osobie atakującej na uzyskanie uprawnień (eskalacja uprawnień) przy użyciu AMT, ISM i SBT. Ponieważ AMT ma bezpośredni dostęp do sprzętu sieciowego komputera, ta luka sprzętowa umożliwi osobie atakującej dostęp do dowolnego …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.