I contenuti relativi alla sicurezza del computer, ad esempio contenuti relativi a politiche, meccanismi, ecc. Necessari, assicurano che i dati non vengano divulgati o danneggiati e che i servizi siano disponibili in tutte le circostanze.
Eseguo un VPS che vorrei proteggere usando UFW, consentendo connessioni solo alla porta 80. Tuttavia, per poterlo amministrare da remoto, devo tenere aperta la porta 22 e renderla raggiungibile da casa. So che UFW può essere configurato per consentire connessioni a una porta solo da un indirizzo IP specifico: ufw …
Nelle ultime settimane, c'è stata una strana attività nel mio server di test Ubuntu. Si prega di controllare lo screenshot qui sotto da htop. Ogni giorno questo strano servizio (che sembra un servizio di mining di criptovaluta) è in esecuzione e prende il 100% della CPU. Il mio server è …
Dopo una recente penetrazione su una macchina che esegue Linux, ho trovato un file eseguibile nella cartella home di un utente con una password debole. Ho ripulito quello che sembra essere tutto il danno, ma sto preparando una pulizia completa per essere sicuro. Cosa può fare il malware gestito da …
Vorrei creare un nuovo utente e dargli accesso sudo. Per essere precisi, voglio che usi sudo vime modifichi httpd.conf. L'ho scritto su sudoers: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf Tuttavia, ho sentito che questo potrebbe essere rischioso. Perché questo è problematico? Quanto è grave il problema?
Sono consapevole che è meglio creare file temporanei con mktemp, ma per quanto riguarda le pipe denominate? Preferisco che le cose siano il più possibile conformi a POSIX, ma solo Linux è accettabile. Evitare i bashismi è il mio unico criterio difficile, mentre scrivo dash.
Vorrei essere in grado di estrarre un file tar, in modo tale che tutti i file estratti siano collocati in una determinata directory di prefissi. Qualsiasi tentativo da parte dei file tar di scrivere su directory esterne dovrebbe impedire l'estrazione. Come puoi immaginare, è così che posso estrarre in modo …
Leggendo i dettagli di CVE-2009-4487 (che riguarda il pericolo di sequenze di escape nei file di registro) sono un po 'sorpreso. Per citare CVE-2009-4487 : nginx 0.7.64 scrive i dati in un file di registro senza disinfettare i caratteri non stampabili, il che potrebbe consentire agli aggressori remoti di modificare …
Ho un laptop con Debian e ho intenzione di vendere questo laptop. Basterebbe cancellare l'installazione di Debian prima di venderla per ripulire completamente il mio laptop dai miei dati personali, e se sì come posso disinstallare Debian (in modo che non ci sia alcun sistema operativo sul laptop)?
Come si può controllare quali file .rsa, .pem e altri sono "caricati" o "attivi" da ssh-add? Ho appena avuto questo spavento: $ scp -i /home/dotancohen/.ssh/dotancohen.pem someUser@1.2.3.4:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file or directory. files.tgz 100% 89MB 1.5MB/s 00:59 $ scp someUser@1.2.3.4:~/all_git.tgz . files.tgz 100% 89MB …
Voglio collegarmi al mio server di casa dal lavoro usando NFS. Ho provato sshfs ma alcune persone dicono che non è affidabile come NFS. So che il traffico sshfs è crittografato. Ma che dire di NFS? Qualcuno può annusare il mio traffico e visualizzare i file che sto copiando? Sto …
So che un certo intervallo di indirizzi IP sta causando problemi con il mio server, 172.64.*.*qual è il modo migliore per bloccare l'accesso alla mia istanza Amazon EC2? C'è un modo per farlo usando i gruppi di sicurezza o è meglio farlo con il firewall sul server stesso?
Apparentemente, in esecuzione: perl -n -e 'some perl code' * O find . ... -exec perl -n -e '...' {} + (lo stesso con -pinvece di -n) O perl -e 'some code using <>' * spesso si trova in una riga inserita in questo sito, ha implicazioni per la sicurezza. …
Come bloccare il comando, diciamo mkdirper un utente specifico? Quello che ho fatto ha appena creato la funzione di sola lettura e l'archiviazione nel profilo degli utenti ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" } ./mkdir() { …
Durante un controllo /var/log/auth.logsu uno dei miei server web pubblici, ho trovato questo: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53 port 50647 ssh2 A prima vista, questo sembra un tipico sshspam …
Secondo il post del centro di sicurezza Intel datato 1 maggio 2017, esiste una vulnerabilità critica sui processori Intel che potrebbe consentire a un utente malintenzionato di ottenere privilegi (escalation di privilegi) utilizzando AMT, ISM e SBT. Poiché AMT ha accesso diretto all'hardware di rete del computer, questa vulnerabilità hardware …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.