Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
Uczę się o bezpieczeństwie Linuksa i staram się zrozumieć, dlaczego pamięć USB z urządzeniem postaci jest potencjalnie niebezpieczna. Jeśli mam pamięć USB z plikiem wykonywalnym bash z ustawionym rootem setuid, niebezpieczeństwo jest oczywiste: każdy, kto ma taką pamięć USB, może uzyskać uprawnienia root'a na moim komputerze, jeśli mam taki wpis …
Jest to podobne pytanie , które zajmuje się „owijania” scenariusza, w którym chcesz zastąpić na przykład cdz poleceniem, która wywołuje polecenie wbudowane cd. Jednak w świetle shellshocka i innych oraz wiedząc, że bash importuje funkcje ze środowiska, przeprowadziłem kilka testów i nie mogę znaleźć sposobu, aby bezpiecznie wywołać wbudowaną wersję …
W przypadku zdalnej konsoli KVM muszę mieć możliwość uruchomienia jnlppliku. Po uruchomieniu otrzymuję: net.sourceforge.jnlp.LaunchException: Fatal: Initialization Error: Could not initialize application. at net.sourceforge.jnlp.Launcher.createApplication(Launcher.java:797) at net.sourceforge.jnlp.Launcher.launchApplication(Launcher.java:555) at net.sourceforge.jnlp.Launcher$TgThread.run(Launcher.java:908) Caused by: net.sourceforge.jnlp.LaunchException: Fatal: Application Error: Cannot grant permissions to unsigned jars. Application requested security permissions, but jars are not signed. at net.sourceforge.jnlp.runtime.JNLPClassLoader.setSecurity(JNLPClassLoader.java:319) …
Czy istnieje preferowana metoda konfiguracji szyfrowania całego dysku w systemie OpenBSD, podobna do dm-cryptsystemu Linux? Szukam szyfrowania całego dysku, tak jakby ktoś ukradł mój notebook, mógłby potencjalnie uzyskać dostęp do przechowywanych na nim danych. Innym powodem jest to, że nie zawsze jestem przy swoim notebooku, więc ktoś może potencjalnie zagrozić …
Korzystam z Gentoo na moim laptopie i obecnie używam wpa_supplicant do obsługi Wi-Fi. Moja konfiguracja działa i mogę się połączyć, ale wymagane jest wpisanie zwykłego hasła do pliku konfiguracyjnego. Nie działa to, jeśli chcę połączyć się z siecią Wi-Fi znajomego i chcą wpisać hasło zamiast mówić mi, co to jest. …
Wydaje sudosię, że podczas korzystania z sudo -u $usertego środowiska root nadal jest używane. Jak mogę sudokorzystać ze środowiska użytkownika? jako specjalną notatkę nie wszyscy użytkownicy, z których będę tego używał, mają powłoki logowania.
Czy ktoś może opisać, co nie jest programistą, ale osobą IT, czym jest przyrzeczenie ? Np .: istnieje program, np .: „xterm”. W jaki sposób zastaw może zwiększyć bezpieczeństwo? Przysięga w kodzie programu, czy na zewnątrz w samym systemie operacyjnym? Gdzie jest zastaw? Czy to jest w kodzie programów; czy …
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 5 lat temu . Proszę podać krótki opis każdego narzędzia.
Próbuję masowo ustawić kilka haseł do kont użytkowników chpasswd. Hasła powinny być generowane losowo i drukowane na stdout(muszę je zapisać lub umieścić w magazynie haseł), a także przekazywane do chpasswd. Naiwnie zrobiłbym to w ten sposób { echo student1:$(head /dev/urandom | tr -dc A-Za-z0-9 | head -c 13 ; echo …
Chciałbym użyć VirtualBox do zainstalowania oprogramowania, które nie powinno mieć dostępu do mojego komputera-hosta (i odwrotnie). Jednak przewiduję również możliwość próbowania bardziej „niebezpiecznych” rzeczy, takich jak próba uruchomienia exploitów zero-day i zobaczenia, co mogą zrobić. Jak odizolować maszynę wirtualną od hosta? Powinienem (lub może nie?) Skonfigurować zaporę między gościem a …
Właśnie się cat /var/log/auth.logzalogowałem i zobaczyłem, że istnieje wiele | grep "Failed password for"zapisów. Istnieją jednak dwa możliwe typy rekordów - dla ważnego / nieprawidłowego użytkownika. To komplikuje moje próby | cut. Chciałbym zobaczyć utworzenie listy (pliku tekstowego) z adresami IP potencjalnych atakujących i liczbą prób dla każdego adresu IP. …
W komentarzu do ostatniego pytania Stéphane Chazelas wspomina, że istnieją arytmetyki podwójnych nawiasów związane z bezpieczeństwem, takie jak: x=$((1-$x)) na większości pocisków. Moje umiejętności Google wydają się zardzewiałe i nic nie mogę znaleźć. Jakie są konsekwencje arytmetyki podwójnych nawiasów dla bezpieczeństwa?
Niedawno zainstalowałem Fedorę 14 na moim komputerze domowym i pracowałem nad konfiguracją różnych funkcji związanych z serwerem, takich jak apache, mysql, ftp, VPN, ssh itp. Bardzo szybko wbiegłem do bariery, którą poczułem, gdy odkryłem SELinux, który Nie słyszałem o tym wcześniej. Po przeprowadzeniu niektórych badań wydawało się, że większość ludzi …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.