Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
Biegnę : :~$ sudo rkhunter --checkall --report-warnings-only Jedno z ostrzeżeń, które mam: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text i root.ruleszawiera: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Chciałbym zrozumieć znaczenie i rolę tych zmiennych SUBSYSTEM, ENV{MAJOR}a SYMLINK+.
Kiedy możesz ssh, możesz podać hasło, aby się połączyć, przechwycone, jeśli korzystasz z niezaufanego publicznego Wi-Fi (kawiarnia, biblioteka, lotnisko itp.).
Fedora używa kluczy GPG do podpisywania pakietów RPM i plików sum kontrolnych ISO. Wymieniają używane klucze (w tym odciski palców) na stronie internetowej. Strona internetowa jest dostarczana przez https. Na przykład plik sumy kontrolnej dla Fedora-16-i386-DVD.isojest podpisany za pomocą klucza A82BA4B7. Sprawdzanie, kto podpisał klucz publiczny, powoduje rozczarowanie: Wpisz bits …
Używam Debiana 9.1 z KDE i zastanawiam się, dlaczego pochodzi on bez zainstalowanej i domyślnie włączonej zapory ogniowej? gufw nie ma nawet w pakietach DVD1. Czy ludzie oczekują połączenia z Internetem przed uzyskaniem zapory? Dlaczego? Nawet jeśli wszystkie porty są domyślnie zamknięte, różne zainstalowane, zaktualizowane lub pobrane programy mogą je …
Prowadzę produkcyjne serwery sieciowe Centos. Chcę wiedzieć, jaka jest najlepsza praktyka uruchamiania aktualizacji. Czy powinienem to zautomatyzować za pomocą yum-cron czy yum-updatesd? A może istnieje niebezpieczeństwo, że witryny zepsują aktualizacje, więc lepiej byłoby przeprowadzić aktualizację na serwerze testowym, a następnie uruchamiać aktualizacje ręcznie co tydzień? Większość serwerów używa tylko oficjalnych …
Od findstrony man : -exec command ; There are unavoidable security problems surrounding use of the -exec action; you should use the -execdir option instead. -execdir command {} + Like -exec, but the specified command is run from the subdirectory containing the matched file, which is not normally the directory …
Który z tych wspólnych katalogów w standardowym systemie plików Linux domyślnie jest dostępny do zapisu na świecie ? /tmp /etc /var /proc /bin /boot /.... .... Dlaczego można je zapisywać na całym świecie? Czy to stanowi zagrożenie dla bezpieczeństwa?
Wiem, że większość plików po usunięciu nie jest faktycznie usuwana z dysku i można je później odzyskać. Jak mogę się upewnić, że katalog, który usunąłem, zostanie faktycznie usunięty z dysku? Czy są na to narzędzia? Używam Debian Linux.
Kiedy próbuję telnet do portu na serwerze i jeśli nie ma żadnego programu nasłuchującego na tym porcie, telnet umiera z błędem „Nie można się połączyć ...”. Rozumiem, że. Ale dlaczego potrzebujemy zapory ogniowej, jeśli żaden port nie nasłuchuje?
Wiem, że większość dystrybucji ma jakąś funkcję repozytorium, w której nowe pakiety można pobrać po instalacji. Które dystrybucje robią to w bezpieczny sposób, a które nie robią tego w bezpieczny sposób. Szczególnie myślę o wektorach ataku, takich jak man-in-middle, i problemach takich jak naruszenie bezpieczeństwa zarówno na serwerze meta repozytorium, …
Mam pomysł na stronę internetową, którą chcę zbudować i uruchomić, i zastanawiam się nad tym, aby uzyskać mały serwer VPS, który będzie go obsługiwał (lubię Linode za ich cenę i wydaje się, że są one powszechnie zalecane). Jestem dość spłukany, więc nie stać mnie na zarządzany serwer. Pobrałem Ubuntu Lucid …
Zadanie polega na zautomatyzowaniu odszyfrowywania gpg za pomocą crona (lub dowolnego narzędzia do planowania zadań zgodnego z Ubuntu Server). Ponieważ musi być zautomatyzowany, użyłem --passphrasego, ale kończy się w historii powłoki, więc jest widoczny na liście procesów. Jak mogę zautomatyzować odszyfrowywanie, zachowując jednocześnie dobre (najlepiej świetne) standardy bezpieczeństwa? Przykład zostanie …
Czy są jakieś metody sprawdzenia, co faktycznie wykonujesz ze skryptu bash? Powiedzieć skrypt bash dzwoni kilka poleceń (na przykład: tar, mail, scp, mysqldump) i są chętni, aby upewnić się, że tarjest rzeczywista, prawdziwa tar, która jest do ustalenia przez rootużytkownika będącego właścicielem pliku i katalog nadrzędny, a tylko jeden z …
Obecnie testuję gpg --genkeyna maszynie wirtualnej z systemem Linux. Niestety, to oprogramowanie wydaje się polegać na /dev/randomgromadzeniu entropii i uprzejmie prosi użytkownika o ręczne wpisywanie ekranów po ekranach kryptograficznie losowych danych wejściowych, więc może ostatecznie skończyć się generowaniem klucza, i nie znalazłem parametru wiersza polecenia aby użyć innego pliku jako …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.