Pytania otagowane jako security

Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.

2
rkhunter ostrzega mnie przed root.rules
Biegnę : :~$ sudo rkhunter --checkall --report-warnings-only Jedno z ostrzeżeń, które mam: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text i root.ruleszawiera: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Chciałbym zrozumieć znaczenie i rolę tych zmiennych SUBSYSTEM, ENV{MAJOR}a SYMLINK+.


2
Dlaczego klucze GPG Fedory nie są podpisane?
Fedora używa kluczy GPG do podpisywania pakietów RPM i plików sum kontrolnych ISO. Wymieniają używane klucze (w tym odciski palców) na stronie internetowej. Strona internetowa jest dostarczana przez https. Na przykład plik sumy kontrolnej dla Fedora-16-i386-DVD.isojest podpisany za pomocą klucza A82BA4B7. Sprawdzanie, kto podpisał klucz publiczny, powoduje rozczarowanie: Wpisz bits …

6
Dlaczego Debian ma domyślnie włączoną zaporę ogniową?
Używam Debiana 9.1 z KDE i zastanawiam się, dlaczego pochodzi on bez zainstalowanej i domyślnie włączonej zapory ogniowej? gufw nie ma nawet w pakietach DVD1. Czy ludzie oczekują połączenia z Internetem przed uzyskaniem zapory? Dlaczego? Nawet jeśli wszystkie porty są domyślnie zamknięte, różne zainstalowane, zaktualizowane lub pobrane programy mogą je …

2
Jeśli uruchomisz automatyczne aktualizacje
Prowadzę produkcyjne serwery sieciowe Centos. Chcę wiedzieć, jaka jest najlepsza praktyka uruchamiania aktualizacji. Czy powinienem to zautomatyzować za pomocą yum-cron czy yum-updatesd? A może istnieje niebezpieczeństwo, że witryny zepsują aktualizacje, więc lepiej byłoby przeprowadzić aktualizację na serwerze testowym, a następnie uruchamiać aktualizacje ręcznie co tydzień? Większość serwerów używa tylko oficjalnych …
15 centos  security  yum 





6
Które repozytoria pakietów Linuksa są bezpieczne, a które nie?
Wiem, że większość dystrybucji ma jakąś funkcję repozytorium, w której nowe pakiety można pobrać po instalacji. Które dystrybucje robią to w bezpieczny sposób, a które nie robią tego w bezpieczny sposób. Szczególnie myślę o wektorach ataku, takich jak man-in-middle, i problemach takich jak naruszenie bezpieczeństwa zarówno na serwerze meta repozytorium, …


4
Książki / przewodniki dotyczące zabezpieczania serwera [zamknięte]
Mam pomysł na stronę internetową, którą chcę zbudować i uruchomić, i zastanawiam się nad tym, aby uzyskać mały serwer VPS, który będzie go obsługiwał (lubię Linode za ich cenę i wydaje się, że są one powszechnie zalecane). Jestem dość spłukany, więc nie stać mnie na zarządzany serwer. Pobrałem Ubuntu Lucid …
13 security 

2
Jak mogę zautomatyzować odszyfrowanie gpg, które używa hasła, zachowując je w tajemnicy?
Zadanie polega na zautomatyzowaniu odszyfrowywania gpg za pomocą crona (lub dowolnego narzędzia do planowania zadań zgodnego z Ubuntu Server). Ponieważ musi być zautomatyzowany, użyłem --passphrasego, ale kończy się w historii powłoki, więc jest widoczny na liście procesów. Jak mogę zautomatyzować odszyfrowywanie, zachowując jednocześnie dobre (najlepiej świetne) standardy bezpieczeństwa? Przykład zostanie …
13 ubuntu  security  gpg 

6
Weryfikacja plików binarnych poleceń przed wykonaniem
Czy są jakieś metody sprawdzenia, co faktycznie wykonujesz ze skryptu bash? Powiedzieć skrypt bash dzwoni kilka poleceń (na przykład: tar, mail, scp, mysqldump) i są chętni, aby upewnić się, że tarjest rzeczywista, prawdziwa tar, która jest do ustalenia przez rootużytkownika będącego właścicielem pliku i katalog nadrzędny, a tylko jeden z …

3
Czy łączenie / dev / random z / dev / urandom w Linuksie jest błędem?
Obecnie testuję gpg --genkeyna maszynie wirtualnej z systemem Linux. Niestety, to oprogramowanie wydaje się polegać na /dev/randomgromadzeniu entropii i uprzejmie prosi użytkownika o ręczne wpisywanie ekranów po ekranach kryptograficznie losowych danych wejściowych, więc może ostatecznie skończyć się generowaniem klucza, i nie znalazłem parametru wiersza polecenia aby użyć innego pliku jako …
13 linux  security  random 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.