Pytania otagowane jako security

Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.

1
Dlaczego „nodev” w / etc / fstab jest tak ważny? W jaki sposób można wykorzystywać urządzenia postaci do hakowania?
Uczę się o bezpieczeństwie Linuksa i staram się zrozumieć, dlaczego pamięć USB z urządzeniem postaci jest potencjalnie niebezpieczna. Jeśli mam pamięć USB z plikiem wykonywalnym bash z ustawionym rootem setuid, niebezpieczeństwo jest oczywiste: każdy, kto ma taką pamięć USB, może uzyskać uprawnienia root'a na moim komputerze, jeśli mam taki wpis …

3
Jak jawnie i bezpiecznie wymusić użycie wbudowanego polecenia w bash
Jest to podobne pytanie , które zajmuje się „owijania” scenariusza, w którym chcesz zastąpić na przykład cdz poleceniem, która wywołuje polecenie wbudowane cd. Jednak w świetle shellshocka i innych oraz wiedząc, że bash importuje funkcje ze środowiska, przeprowadziłem kilka testów i nie mogę znaleźć sposobu, aby bezpiecznie wywołać wbudowaną wersję …
19 bash  security 

3
Uruchamianie niepodpisanego kodu javaws
W przypadku zdalnej konsoli KVM muszę mieć możliwość uruchomienia jnlppliku. Po uruchomieniu otrzymuję: net.sourceforge.jnlp.LaunchException: Fatal: Initialization Error: Could not initialize application. at net.sourceforge.jnlp.Launcher.createApplication(Launcher.java:797) at net.sourceforge.jnlp.Launcher.launchApplication(Launcher.java:555) at net.sourceforge.jnlp.Launcher$TgThread.run(Launcher.java:908) Caused by: net.sourceforge.jnlp.LaunchException: Fatal: Application Error: Cannot grant permissions to unsigned jars. Application requested security permissions, but jars are not signed. at net.sourceforge.jnlp.runtime.JNLPClassLoader.setSecurity(JNLPClassLoader.java:319) …
19 security  java 

2
Wpływ wpisów na / etc / securetty
Domyślnie na RHEL 5.5 mam [deuberger@saleen trunk]$ sudo cat /etc/securetty console vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 Jaka jest różnica między każdym typem pozycji (konsola, vc / i tty ). W szczególności, jaki jest …
19 linux  security  rhel  login  pam 

3
Jak skonfigurować szyfrowanie całego dysku w OpenBSD?
Czy istnieje preferowana metoda konfiguracji szyfrowania całego dysku w systemie OpenBSD, podobna do dm-cryptsystemu Linux? Szukam szyfrowania całego dysku, tak jakby ktoś ukradł mój notebook, mógłby potencjalnie uzyskać dostęp do przechowywanych na nim danych. Innym powodem jest to, że nie zawsze jestem przy swoim notebooku, więc ktoś może potencjalnie zagrozić …

2
Użyj wpa_supplicant bez hasła w postaci zwykłego tekstu
Korzystam z Gentoo na moim laptopie i obecnie używam wpa_supplicant do obsługi Wi-Fi. Moja konfiguracja działa i mogę się połączyć, ale wymagane jest wpisanie zwykłego hasła do pliku konfiguracyjnego. Nie działa to, jeśli chcę połączyć się z siecią Wi-Fi znajomego i chcą wpisać hasło zamiast mówić mi, co to jest. …



3
Czym w skrócie jest obietnica OpenBSD?
Czy ktoś może opisać, co nie jest programistą, ale osobą IT, czym jest przyrzeczenie ? Np .: istnieje program, np .: „xterm”. W jaki sposób zastaw może zwiększyć bezpieczeństwo? Przysięga w kodzie programu, czy na zewnątrz w samym systemie operacyjnym? Gdzie jest zastaw? Czy to jest w kodzie programów; czy …
18 security  openbsd 



1
Całkowicie odizoluj maszynę VirtualBox
Chciałbym użyć VirtualBox do zainstalowania oprogramowania, które nie powinno mieć dostępu do mojego komputera-hosta (i odwrotnie). Jednak przewiduję również możliwość próbowania bardziej „niebezpiecznych” rzeczy, takich jak próba uruchomienia exploitów zero-day i zobaczenia, co mogą zrobić. Jak odizolować maszynę wirtualną od hosta? Powinienem (lub może nie?) Skonfigurować zaporę między gościem a …

4
Jak odzyskać adresy IP potencjalnych atakujących ssh?
Właśnie się cat /var/log/auth.logzalogowałem i zobaczyłem, że istnieje wiele | grep "Failed password for"zapisów. Istnieją jednak dwa możliwe typy rekordów - dla ważnego / nieprawidłowego użytkownika. To komplikuje moje próby | cut. Chciałbym zobaczyć utworzenie listy (pliku tekstowego) z adresami IP potencjalnych atakujących i liczbą prób dla każdego adresu IP. …


2
Czy SELinux zapewnia wystarczające dodatkowe bezpieczeństwo, aby było warte kłopotów z nauką / konfiguracją?
Niedawno zainstalowałem Fedorę 14 na moim komputerze domowym i pracowałem nad konfiguracją różnych funkcji związanych z serwerem, takich jak apache, mysql, ftp, VPN, ssh itp. Bardzo szybko wbiegłem do bariery, którą poczułem, gdy odkryłem SELinux, który Nie słyszałem o tym wcześniej. Po przeprowadzeniu niektórych badań wydawało się, że większość ludzi …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.