Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
Techniczne wyjaśnienie, czym jest nieuprzywilejowany pojemnik, jest całkiem dobre. Jednak nie jest to dla zwykłego użytkownika komputera. Czy istnieje prosta odpowiedź na pytanie, kiedy i dlaczego ludzie powinni używać nieuprzywilejowanych pojemników oraz jakie są ich zalety i wady?
Właśnie spędziłem kilka godzin, grając w Linuksa Puppy, który ma kilka bardzo fajnych funkcji, ale są pewne rzeczy w jego podejściu do bezpieczeństwa (przynajmniej ustawienia domyślne), które mnie martwią: Wydaje się, że zamierzonym sposobem jego użycia jest uruchomienie wszystkiego jako root Nie ma hasła do roota (domyślnie - oczywiście mogę …
Konfiguruję środowisko tak, aby utworzyć zrzut główny wszystkiego, co ulega awarii, jednak kiedy uruchamiam program z ustawionym SUID na innym użytkowniku niż użytkownik wykonujący, nie tworzy zrzutu podstawowego. Wiesz, dlaczego to może być? Nie mogłem go znaleźć nigdzie w sieci, myślę, że to jakaś funkcja bezpieczeństwa, ale chciałbym, aby był …
Korzystam z Debiana i potrzebuję sposobu na sformatowanie całego dysku twardego, aby nie pozostawiać na nim śladu, ponieważ chcę przekazać go przyjacielowi. Więc jaki będzie najlepszy sposób na jego sformatowanie? Po ponownym zainstalowaniu systemu operacyjnego nie zostanie w pełni sformatowany. Szukam sposobu, aby całkowicie go sformatować i sprawić, aby był …
Oto kilka instrukcji, jak wyłączyć sudohasło. Niosą one następujące ostrzeżenie Jeśli wyłączysz sudohasło do swojego konta, poważnie naruszysz bezpieczeństwo swojego komputera. Każdy, kto siedzi na twoim nienadzorowanym, zalogowanym koncie, będzie miał pełny rootdostęp, a zdalne exploity staną się znacznie łatwiejsze dla złośliwych crackerów. Nie martwię się, że ludzie uzyskają fizyczny …
Niedawno (ponownie) natknąłem się na to: Trojan Linux pozostaje niezauważony przez prawie rok (Unreal IRCd) Tak, wiem, że dodanie losowego PPA / oprogramowania z niezaufanego źródła wymaga problemów (lub gorzej). Nigdy tego nie robię, ale wielu tak robi (wiele blogów i tabloidów na Linuksie promuje dodawanie PPA do fantazyjnych aplikacji, …
Ostatnio odkryłem, że ktoś korzysta z mojego komputera bez zgody, przeglądania folderów itp. Mogłem od razu zmienić wszystkie moje hasła, ale jestem ciekawy tego, czego szukała impreza. Chciałbym więc ustawić pułapkę (zły uśmiech). Jakie oprogramowanie będzie monitorować dowolną aktywność na moim komputerze? Chociaż wiem, że przechwytywanie mojego ekranu będzie tutaj …
W przypadku osobistego linuxa w moich osobistych notatnikach zwykle ustawiam moje środowisko na autologowanie jako root, nawet w X lub niższych poziomach pracy. Przekonałem się, że mój przepływ pracy jest bardzo przyjemny i szybki, bez kłopotliwej potrzeby pisania sulub sudopytania przez breloczek, autoryzację czy coś takiego. Do tej pory nigdy …
W VMS można powiedzieć systemowi plików, aby po usunięciu usunął śmieci z istniejącej zawartości pliku. Oto polecenie DCL, aby zidentyfikować plik do tego rodzaju leczenia: $ SET FILE/ERASE_ON_DELETE SAMPLE.TXT Pozwala to na ustawienie zasad w jednym momencie, a później użytkownicy pliku nie muszą zajmować się szczegółami bezpieczeństwa. Standardowe usunięcie, które …
W moim systemie Debian GNU / Linux 9, gdy plik binarny jest wykonywany, stos jest niezainicjowany, ale sterta jest inicjowana zerem. Dlaczego? Zakładam, że inicjalizacja zera promuje bezpieczeństwo, ale jeśli dla stosu, to dlaczego nie także dla stosu? Czy stos też nie potrzebuje bezpieczeństwa? O ile wiem, moje pytanie nie …
Muszę wydrukować niektóre zmienne na ekranie, ale muszę preferencyjnie zaciemnić kilka pierwszych znaków i zastanawiałem się, czy w poleceniu nie było polecenia echa, które może zaciemnić pierwsze znaki tajnej wartości podczas drukowania na terminalu: echo 'secretvalue' ********lue
Gdybyś miał ustawić globalnie alias ':(){ :|:& };:'='echo fork bomb averted' czy byłaby to skuteczna strategia bezpieczeństwa pozwalająca uniknąć egzekucji bomby widelcowej Bash, czy też byłby sposób na jej wykonanie? Przypuszczam, że pojawia się pytanie: czy istnieje sposób na wykonanie polecenia, gdy jest ono powiązane z czymś innym?
Na zajęciach z bezpieczeństwa IT chcę pokazać uczniom eskalację uprawnień. Aby to zrobić, przejrzałem exploit/linux/locallistę w Metasploit Framework, znajdując (między innymi) exploit/linux/local/sock_sendpageod sierpnia 2009 roku. Skonfigurowałem maszynę wirtualną z 32-bitowym Ubuntu Server 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) od kwietnia 2009. uname -rDaje mi 2.6.28-11-generic. Zgodnie z opisem exploita Uważa się, że …
Zauważyłem, że po odinstalowaniu postgresqlpakietu w ArchLinux postgresużytkownik i grupa nie są automatycznie usuwani. To samo dotyczy niektórych innych pakietów. Badając to dalej, natknąłem się na tę stronę , która stwierdza: Wymienione tutaj pakiety używają userdel/ groupdeldo usunięcia utworzonego przez siebie użytkownika. Nie należy ich nigdy automatycznie usuwać, ponieważ stanowi …
Istnieje kilka osób z dostępem root do konkretnej maszyny wirtualnej, którą zarządzam. Chciałbym dowiedzieć się, którego adresu IP użyto do zalogowania się do konta root.
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.