I contenuti relativi alla sicurezza del computer, ad esempio contenuti relativi a politiche, meccanismi, ecc. Necessari, assicurano che i dati non vengano divulgati o danneggiati e che i servizi siano disponibili in tutte le circostanze.
Ho sviluppato un'applicazione che utilizza NTP per modificare i tempi di rete, per sincronizzare due dei miei computer. Funziona come root, poiché solo a quest'ultimo è consentito modificare l'ora e la data su Linux (immagino). Ora voglio eseguirlo come utente. Ma devo accedere al tempo. È buona norma eseguire un …
Sto cercando di impostare l'accesso remoto a D-Bus e non capisco come funzionano (non) l'autenticazione e l'autorizzazione. Ho un server D-Bus in ascolto su un socket astratto. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Corro dbus-monitorper vedere cosa sta succedendo. Il mio caso di test è notify-send hello, che funziona quando eseguito dal …
La vulnerabilità di Ghost richiede l'accesso (come nell'essere un utente connesso) al sistema operativo interessato in questione? Qualcuno può chiarire "l'attaccante remoto che è in grado di effettuare una chiamata all'applicazione"? Mi sembra di trovare solo test da eseguire direttamente sul sistema locale, ma non da un host remoto. Tutte …
Voglio conoscere il tipo di crittografia simmetrica (dopo l'autenticazione) utilizzata da ssh in un client-server di connessione. Non sono sicuro chi determini la crittografia. Client o Server ?. Ho cercato /etc/ssh/ssh_config(sul client) e /etc/ssh/sshd_config(sul server) e niente.
Ho un'applicazione wrapper in cui devo consentire all'utente di specificare opzioni personalizzate da passare a un simulatore. Tuttavia, voglio assicurarmi che l'utente non immetta altri comandi attraverso le opzioni utente. Qual è il modo migliore per raggiungere questo obiettivo? Per esempio. L'utente fornisce: -a -b L'applicazione esegue: mysim --preset_opt -a …
Uso Knoppix (o altri Live CD / DVD) come ambiente sicuro per la creazione di preziose chiavi crittografiche. Sfortunatamente l'entropia è una risorsa limitata in tali ambienti. Ho appena notato che ogni avvio del programma consuma abbastanza entropia. Ciò sembra essere dovuto ad alcune funzionalità di protezione dello stack che …
Il ping è un programma di proprietà di root con il bit di ID utente impostato. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping A quanto ho capito, se un utente esegue il processo di ping, l'ID utente effettivo cambierà dall'ID utente reale (ovvero …
Il mio server web è costantemente attaccato da vari indirizzi IP. Provano cinque password e poi cambiano l'indirizzo IP. Ho eseguito vari blocchi come l'uso di ssh-key e non consentire le password e non consentire l'accesso remoto alla radice. C'è qualcosa che posso fare per sbarazzarmi di questi tentativi di …
Questa domanda è del tutto generale e non si applica solo alla mia situazione, ma ... Ho un piccolo dispositivo busybox in cui desidero che un utente non root sia in grado di eseguire uno script particolare con i privilegi di root. Ad esempio, qualcosa come questo piccolo script per …
Chiuso . Questa domanda è basata sull'opinione . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che possa essere risolta con fatti e citazioni modificando questo post . Chiuso 5 anni fa . Ho un'idea del sito Web che voglio costruire e lanciare e …
Mi sono perso un po 'e non sono sicuro di quale tecnologia scegliere per la crittografia completa del disco. È difficile dire se le informazioni là fuori sono ancora aggiornate. Esiste attualmente una soluzione di buone pratiche per questo?
Attualmente sto confrontando l'implementazione PID casuale su OpenBSD, FreeBSD e Linux dal punto di vista della sicurezza. Per quanto riguarda OpenBSD e FreeBSD, il mio lavoro è finito. Tuttavia, mentre la risposta qui afferma che il PID casuale può essere abilitato su Linux solo grazie a sysctlun'impostazione, non sono stato …
Devo ammettere che in alcuni casi mi piacciono i server senza password. Un server tipico è vulnerabile a chiunque abbia accesso fisico ad esso. Quindi in alcuni casi è pratico bloccarlo fisicamente e da allora fidarsi di qualsiasi accesso fisico. Concetti basilari In teoria, quando raggiungo fisicamente un server di …
Spostando una configurazione vsftpd collaudata su un nuovo server con Fedora 16, ho riscontrato un problema. Tutto sembra andare come dovrebbe, ma l'autenticazione dell'utente fallisce. Non riesco a trovare alcuna voce in alcun registro che indica cosa è successo. Ecco il file di configurazione completo: anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES …
Non sto cercando di diventare un cracker o qualcosa del genere, ma sto cercando di capire il processo (più dal punto di vista della programmazione). Quindi immagino (indovinando) l'obiettivo principale di un cracker è ottenere l'accesso come root per installare qualunque software (o script) abbia scritto giusto? o forse installando …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.