La sicurezza copre una vasta gamma di argomenti tra cui utenti, autorizzazioni, autenticazione, autorizzazione, aggiornamenti, firewall, protezione avanzata, ecc.
Per divertimento ho messo la coda /var/log/auth.log(tail auth.log) e c'erano molti dei seguenti: sshd[16225]: Received disconnect from 203.100.83.32: 11: Bye Bye [preauth] L'ip sembra provenire dalla Cina ... Ho aggiunto la regola iptables per bloccare l'ip e ora non c'è più. Ora vedendo quanto segue: sshd[17225]: fatal: Read from socket …
Fornisci la correzione per Come posso correggere / aggirare la vulnerabilità POODLE SSLv3 (CVE-2014-3566)? per Tomcat. Ho provato a seguire il link seguente, tuttavia non aiuta: gli archivi di mailing list di tomcat-users
Mi sono trasferito in un ostello e forniscono la rete WiFi. Vorrei essere al sicuro su quella rete WiFi pubblica. Esiste un modo per crittografare la mia trasmissione di dati da e verso il router? Sono un po 'consumato dall'hype dello slogan "Come il WiFi pubblico non sicuro" è.
Chiuso . Questa domanda deve essere più focalizzata . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che si concentri su un problema solo modificando questo post . Chiuso 6 anni fa . Ho un server Il mio server è sicuro, ma immaginiamo un …
Sto usando il pacchetto Tor Browser in Ubuntu da un computer client su una rete limitata. In parte, lo faccio perché sembra che la crittografia nativa di TBB mi consenta di bypassare alcuni filtri di rete che non possono controllare i miei pacchetti di dati. Tuttavia, quanto è sicuro trasferire …
So che potrebbe sembrare una domanda stupida, ma non ho trovato nessun forum o post su Internet su: - Cosa significa "sovrascrivere uno spazio su disco vuoto"? - Perché farlo rende più sicuro durante la crittografia di un disco? Grazie in anticipo.
Sto correndo apt-get updatee vedo errori come W: GPG error: http://us.archive.ubuntu.com precise Release: The following signatures were invalid: BADSIG 40976EAF437D05B5 Ubuntu Archive Automatic Signing Key <ftpmaster@ubuntu.com> Non è difficile trovare istruzioni su come risolvere questi problemi, ad esempio chiedendo le nuove chiavi apt-key adv --recv-keyso ricostruendo la cache; quindi non …
Voglio eseguire solo aggiornamenti di sicurezza su Ubuntu 12.04 LTS, mantenendo invariato il resto del sistema. Devo farlo dalla riga di comando, no dal gestore aggiornamenti GUI. Ho implementato la soluzione qui descritta , che sembra funzionare benissimo per questo scopo. Ho semplicemente sostituito "preciso" con "lucido" dato che sono …
In Ubuntu 10.04 (e forse più tardi) sembra esserci una grave vulnerabilità a un attacco del dizionario della forza bruta su qualsiasi server Apache che utilizza MySQL per convalidare gli accessi utente. Questo problema indica che né fail2ban né Apache mod_security rilevano l'attacco. Preferirei non elencare i dettagli qui. Qualcuno …
Ho deciso di abilitare l'UFW fornito con Ubuntu solo per rendere il mio sistema ancora più sicuro (soprattutto dopo aver visto un video di una persona il cui computer è stato effettivamente infettato!), E ho abilitato UFW e installato GUFW, ma io ' Non sono sicuro di cosa fare dopo. …
Nelle versioni precedenti di Ubuntu e nelle versioni correnti di Debian, è possibile sbloccare un sistema completamente crittografato (usando dmcrypt e LUKS) all'avvio tramite SSH. È stato facile come: Installare il sistema crittografato usando il disco di installazione alternativo di Ubuntu o il normale disco di installazione di Debian e …
Al lancio di Office 365, Gordon Frazer, amministratore delegato di Microsoft UK, ha riconosciuto per la prima volta che i dati cloud, indipendentemente da dove si trovino nel mondo, non sono protetti contro il PATRIOT Act degli Stati Uniti. Lo stesso vale per i dati archiviati nel cloud Ubuntu One? …
Il Chromium Stable PPA (come si trova qui: ppa: chromium-daily / stable) è gestito da Chromium Team (https://launchpad.net/~chromium-team). Presumo che si tratti degli sviluppatori "Google" di Chromium? In tal caso, suppongo che questo PPA sia molto sicuro e affidabile. Ma esiste una procedura o un metodo di indagine specifici che …
Il mio ufficio ha avuto un irruzione durante il fine settimana e diversi laptop sono stati rubati. Il mio non era uno di questi, ma sono curioso: i proprietari dei computer rubati (Windows e Mac) parlano tutti del software di cancellazione remota. C'è qualcosa del genere per Linux? Qualcosa che …
Questa è una wiki della comunità. Mi piacerebbe davvero il pensiero di altre persone su questo. Non voglio nemmeno discutere dell'etica della memorizzazione di password in testo semplice. Per coloro che non hanno familiarità, libpurple è la libreria utilizzata da Pidgin e quando si sceglie di salvare le password, lo …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.