I contenuti relativi alla sicurezza del computer, ad esempio contenuti relativi a politiche, meccanismi, ecc. Necessari, assicurano che i dati non vengano divulgati o danneggiati e che i servizi siano disponibili in tutte le circostanze.
Come configuro il mio sistema per distruggere tutti i dati personali quando viene inserita una determinata password? La motivazione dietro questo è roba della NSA. Immagino che ci siano tre casi d'uso principali. All'accesso, l'inserimento di una password predeterminata provoca la distruzione dei dati dell'utente. Al risveglio del sistema. l'immissione …
Con tutta la paranoia fornita con le rivelazioni dell'NSA e tutto il resto, mi chiedo perché il meccanismo di installazione del pacchetto debian non supporti HTTPS per il suo trasporto, e tanto meno usarlo per impostazione predefinita. So che i pacchetti debian hanno una sorta di convalida della firma usando …
Alcuni dei miei sistemi Linux e FreeBSD hanno dozzine di utenti. Il personale utilizzerà questi nodi "gateway ssh" per SSH in altri server interni. Siamo preoccupati che alcune di queste persone utilizzino una chiave SSH privata non crittografata (una chiave senza passphrase . Ciò è negativo , perché se un …
Questo è il mio /etc/sysconfig/iptables: Ha due porte aperte 80 apache e 22 per ssh. # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT …
Ho appena avviato una casella Ubuntu 11.10 e poi ho eseguito apt-get install apache2 php5l'installazione di apache2 e PHP 5 sulla confezione. Ora funziona come un "web server" e carica "Funziona!" pagina. Ora sto cercando di rafforzare la sicurezza e ho le seguenti domande sui server Web Linux: Chi dovrebbe …
Supponiamo che stavo usando sha1passper generare un hash di una password sensibile sulla riga di comando. Posso usare sha1pass mysecretper generare un hash di mysecretma questo ha lo svantaggio che mysecretè ora nella storia di Bash. C'è un modo per raggiungere l'obiettivo finale di questo comando evitando di rivelare mysecretin …
Sto cercando di impostare uno script di distribuzione usando Capistrano In un passo lo cap deploy:setupscript si sta connettendo al mio server e sta cercando di eseguire comandi che creano directory. Quindi vedo un errore:msudo: sorry, you must have a tty to run sudo C'è una soluzione suggerita per disabilitare …
Di recente ho sentito molto parlare della creazione di siti darknet . Uso spesso anche il browser Tor . Il torservizio è in esecuzione nel mio server Debian a casa ed è stato installato con: sudo apt-get install tor Ho un'idea di come funziona la rete Tor e di utilizzare …
Di recente ho appreso che (almeno su Fedora e Red Hat Enterprise Linux), i programmi eseguibili compilati come PIE (Position Independent Executables) ricevono una protezione ASLR (Address Space Casualization) più forte. Quindi: come posso verificare se un particolare eseguibile è stato compilato come eseguibile indipendente dalla posizione, su Linux?
Sull'hosting unix condiviso, se ho un file sensitive-data.txt e rilascio: chmod 600 sensitive-data.txt L'utente root può ancora leggere il mio file? In particolare, mi chiedo se è sicuro archiviare la mia password nel file mercgrial hgrc. AGGIORNARE Ho deciso di utilizzare l'estensione del portachiavi meccanico poiché era semplicissimo da configurare: …
Mi chiedo la sicurezza dei segnali UNIX. SIGKILLucciderà il processo. Quindi, cosa succede quando il processo di un utente non root invia un segnale al processo di un utente root? Il processo esegue ancora il gestore del segnale? Seguo la risposta accettata (di Gollum) e scrivo man capabilitese trovo molte …
Perché le persone hanno paura di scrivere password nella riga di comando? Il file della cronologia si trova in ~/.history, quindi è disponibile solo per l'utente che ha eseguito i comandi (e root).
Sto scrivendo un programma che testerà i programmi scritti dagli studenti. Temo di non potermi fidare di loro e devo assicurarmi che non finisca male per il computer che lo esegue. Stavo pensando di fare un utente con crash test con accesso limitato alle risorse di sistema ed eseguire programmi …
Sono abbastanza nuovo nel mondo dell'amministrazione di sistema. Di recente ho lavorato su un'applicazione e quando controllo i registri del mio server delle applicazioni, ricevo costantemente vari indirizzi IP che provano ad accedere al mio server con la forza bruta. Ecco un esempio del mio registro del server: Feb 14 …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.