Pytania otagowane jako security

Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.


8
Kiedy model bezpieczeństwa Puppy linux ma sens?
Właśnie spędziłem kilka godzin, grając w Linuksa Puppy, który ma kilka bardzo fajnych funkcji, ale są pewne rzeczy w jego podejściu do bezpieczeństwa (przynajmniej ustawienia domyślne), które mnie martwią: Wydaje się, że zamierzonym sposobem jego użycia jest uruchomienie wszystkiego jako root Nie ma hasła do roota (domyślnie - oczywiście mogę …


8
Jaki jest najlepszy sposób sformatowania dysku twardego w systemie Linux, aby nie pozostawiać śladu?
Korzystam z Debiana i potrzebuję sposobu na sformatowanie całego dysku twardego, aby nie pozostawiać na nim śladu, ponieważ chcę przekazać go przyjacielowi. Więc jaki będzie najlepszy sposób na jego sformatowanie? Po ponownym zainstalowaniu systemu operacyjnego nie zostanie w pełni sformatowany. Szukam sposobu, aby całkowicie go sformatować i sprawić, aby był …

4
Jakie szczególne luki tworzę, wyłączając hasło sudo?
Oto kilka instrukcji, jak wyłączyć sudohasło. Niosą one następujące ostrzeżenie Jeśli wyłączysz sudohasło do swojego konta, poważnie naruszysz bezpieczeństwo swojego komputera. Każdy, kto siedzi na twoim nienadzorowanym, zalogowanym koncie, będzie miał pełny rootdostęp, a zdalne exploity staną się znacznie łatwiejsze dla złośliwych crackerów. Nie martwię się, że ludzie uzyskają fizyczny …

4
Jak wykryć i usunąć trojana Linux?
Niedawno (ponownie) natknąłem się na to: Trojan Linux pozostaje niezauważony przez prawie rok (Unreal IRCd) Tak, wiem, że dodanie losowego PPA / oprogramowania z niezaufanego źródła wymaga problemów (lub gorzej). Nigdy tego nie robię, ale wielu tak robi (wiele blogów i tabloidów na Linuksie promuje dodawanie PPA do fantazyjnych aplikacji, …
16 security  malware 

5
Monitorowanie aktywności na moim komputerze.
Ostatnio odkryłem, że ktoś korzysta z mojego komputera bez zgody, przeglądania folderów itp. Mogłem od razu zmienić wszystkie moje hasła, ale jestem ciekawy tego, czego szukała impreza. Chciałbym więc ustawić pułapkę (zły uśmiech). Jakie oprogramowanie będzie monitorować dowolną aktywność na moim komputerze? Chociaż wiem, że przechwytywanie mojego ekranu będzie tutaj …

10
Martwisz się logowaniem jako przereklamowany root?
W przypadku osobistego linuxa w moich osobistych notatnikach zwykle ustawiam moje środowisko na autologowanie jako root, nawet w X lub niższych poziomach pracy. Przekonałem się, że mój przepływ pracy jest bardzo przyjemny i szybki, bez kłopotliwej potrzeby pisania sulub sudopytania przez breloczek, autoryzację czy coś takiego. Do tej pory nigdy …

4
Co to jest Linux dla SET FILE / ERASE_ON_DELETE?
W VMS można powiedzieć systemowi plików, aby po usunięciu usunął śmieci z istniejącej zawartości pliku. Oto polecenie DCL, aby zidentyfikować plik do tego rodzaju leczenia: $ SET FILE/ERASE_ON_DELETE SAMPLE.TXT Pozwala to na ustawienie zasad w jednym momencie, a później użytkownicy pliku nie muszą zajmować się szczegółami bezpieczeństwa. Standardowe usunięcie, które …


6
Echo z zaciemnieniem
Muszę wydrukować niektóre zmienne na ekranie, ale muszę preferencyjnie zaciemnić kilka pierwszych znaków i zastanawiałem się, czy w poleceniu nie było polecenia echa, które może zaciemnić pierwsze znaki tajnej wartości podczas drukowania na terminalu: echo 'secretvalue' ********lue
15 bash  security 

4
Czy globalne ułożenie widelcowej bomby uniemożliwiłoby jej wykonanie?
Gdybyś miał ustawić globalnie alias ':(){ :|:& };:'='echo fork bomb averted' czy byłaby to skuteczna strategia bezpieczeństwa pozwalająca uniknąć egzekucji bomby widelcowej Bash, czy też byłby sposób na jej wykonanie? Przypuszczam, że pojawia się pytanie: czy istnieje sposób na wykonanie polecenia, gdy jest ono powiązane z czymś innym?
15 bash  security  alias 

2
Prezentacja luk w systemie Ubuntu 9.04
Na zajęciach z bezpieczeństwa IT chcę pokazać uczniom eskalację uprawnień. Aby to zrobić, przejrzałem exploit/linux/locallistę w Metasploit Framework, znajdując (między innymi) exploit/linux/local/sock_sendpageod sierpnia 2009 roku. Skonfigurowałem maszynę wirtualną z 32-bitowym Ubuntu Server 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) od kwietnia 2009. uname -rDaje mi 2.6.28-11-generic. Zgodnie z opisem exploita Uważa się, że …

1
Dlaczego ArchLinux zatrzymuje niektórych użytkowników / grupy po odinstalowaniu pakietu?
Zauważyłem, że po odinstalowaniu postgresqlpakietu w ArchLinux postgresużytkownik i grupa nie są automatycznie usuwani. To samo dotyczy niektórych innych pakietów. Badając to dalej, natknąłem się na tę stronę , która stwierdza: Wymienione tutaj pakiety używają userdel/ groupdeldo usunięcia utworzonego przez siebie użytkownika. Nie należy ich nigdy automatycznie usuwać, ponieważ stanowi …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.