I contenuti relativi alla sicurezza del computer, ad esempio contenuti relativi a politiche, meccanismi, ecc. Necessari, assicurano che i dati non vengano divulgati o danneggiati e che i servizi siano disponibili in tutte le circostanze.
Quali sistemi e processi di sicurezza sono in atto per impedire a terze parti maligne di hackerare / compromettere la sicurezza del codice nei mirror Debian o per verificare che i pacchetti che otteniamo siano in realtà quelli che i manutentori pensano di essere?
Le varie set*gid()chiamate di sistema richiedono privilegi per cambiare gruppo, tranne in pochissimi casi. La modifica del gruppo primario in uno dei gruppi supplementari dei processi non sembra essere uno di questi, ad esempio i comandi newgrp/ sg, ad esempio, devono elevare i privilegi per passare al gruppo primario. C'è …
Diciamo che ho una serie di macchine (chiamate qui le macchine dei clienti) in cui solo un piccolo elenco di persone (chiamato il personale di supporto) è autorizzato a SSH, usando solo un account per macchina (l'account di accesso al supporto). Il personale di supporto deve solo accedere alle macchine …
Chiuso . Questa domanda deve essere più focalizzata . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che si concentri su un problema solo modificando questo post . Chiuso 5 anni fa . Non so molto sul kernel Linux e ho alcune domande. Qual …
Vorrei scoprire come posso applicare la correzione per questa vulnerabilità su Cygwin. Sto eseguendo il CYGWIN_NT-6.1 MYHOSTNAME 1.7.30(0.272/5/3) 2014-05-23 10:36 x86_64 Cygwincygwin su Windows 7. #bash -version GNU bash, version 4.1.11(2)-release (x86_64-unknown-cygwin) Copyright (C) 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> $ env …
Gestisco un server dedicato, dove di recente ho notato un elevato utilizzo della CPU e ho verificato i processi. Sembra che qualcuno (account Mick) stava eseguendo il mining sul mio server. Com'è possibile? Il processo è sotto. Ho sospeso l'account. Cos'altro dovrei fare? 25516 mick 30 10 778m 6728 1132 …
Corro Debian wheezy con Iceweasel come browser e ho installato il plug-in Flash simile a questa descrizione . Oggi ho letto che non solo Flash su Windows e Mac, anche Adobe Flash Player 11.2.202.350 e le versioni precedenti per Linux sono vulnerabili allo sfruttamento . Durante il controllo della mia …
Il problema sorge per un computer multiutente con swap crittografato, su come consentire a ciascun utente di ibernare e riprendere dal letargo senza compromettere la sicurezza degli altri utenti. Sto cercando un modo in cui l'utilizzo dello scambio di ogni utente sia crittografato appositamente per loro, in modo tale che …
Lo capisco /dev/kmeme /dev/memfornisco l'accesso alla memoria (ovvero RAM grezza) del sistema. Sono anche consapevole che /dev/kmempuò essere completamente disabilitato nel kernel e che l'accesso può essere limitato/dev/mem . Mi sembra che avere un accesso non elaborato alla memoria possa essere utile per sviluppatori e hacker, ma perché dovrei avere …
In relazione a questa domanda: Mentre osservo il comportamento di Fatrace, noto qualcosa che mi riguarda. Ecco le prime righe di output del comando "fatrace | grep konsole" konsole(4112): O /etc/passwd konsole(4112): CO /etc/passwd konsole(4112): C /etc/passwd konsole(4112): O /etc/passwd konsole(4112): C /etc/passwd konsole(4112): O /etc/passwd konsole(4112): C /etc/passwd konsole(4112): …
Questa è una trappola? Ho fatto questi passaggi in FreeBSD 10: 1) ssh come root vietato 2) registrato come utente 3) su come root 4) come root chsh ha cambiato il nome dell'utente "user" in "luser" 5) uscita dalla radice E da questo momento non posso fare il root perché …
Su questo VPS ci sono tre utenti: root, another_one, nessuno. Tutti i file server web, le configurazioni, ecc. sono di proprietà di root. Tuttavia, sono in dubbio per ciò che riguarda le cose da corsa. Se uso root per il web server potrei esporre il sistema a falle di sicurezza, …
Il post-avvio della pagina man di OpenBSD (8) suggerisce: "Potresti voler rafforzare la sicurezza modificando / etc / fbtab come quando installi X." Come si può fare questo? Quali linee una volta aggiunte /etc/fbtabaiuterebbero a proteggere X Windows?
Debian viene fornito con diversi hardenpacchetti, progettati per rendere un computer più sicuro. Le mie esigenze sono molto semplici: elaborazione testi e navigazione Web. Non eseguo server speciali, non utilizzo SSH, telnet, ecc. L'unico software che dovrebbe utilizzare Internet, di cui sono a conoscenza, è iceweasele apt. C'è un modo …
Tutte le mie partizioni sono crittografate ( /e /home), ma la /bootpartizione deve rimanere non crittografata ed è aperta alla manipolazione. Stavo pensando di eseguire l'hashing del kernel all'avvio e di verificare il risultato rispetto a un valore memorizzato (generato durante la compilazione, salvato sul mio disco crittografato) per vedere …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.