I contenuti relativi alla sicurezza del computer, ad esempio contenuti relativi a politiche, meccanismi, ecc. Necessari, assicurano che i dati non vengano divulgati o danneggiati e che i servizi siano disponibili in tutte le circostanze.
Sto configurando un account utente limitato per l'utente ricardo, un utente problematico sul mio sistema. Voglio garantirgli il diritto di creare directory sudo, cosa che a volte deve fare. Sto considerando questa regola nel mio /etc/sudoersfile: ricardo ALL=(root) NOPASSWD: /bin/mkdir Utilizzando solo questa regola, c'è un modo in cui ricardo …
Devo limitare quali porte possono essere ssh -Rinoltrate in remoto da un utente. Conosco le permitopenopzioni su authorized_keys, ma come dice nella pagina man limita solo ssh -Lil port forwarding locale Come discusso qui, un utente otterrebbe lo stesso con netcato simile, ma in questo caso l'utente non ha accesso …
A volte, è necessario eliminare un file in un filesystem e assicurarsi che il file sia veramente sparito. Un file che contiene password sensibili, ad esempio, dovrebbe essere cancellato dal disco. L'emissione di un semplice rmsu un tipico file system cancella l'inode ("puntatore") sul file, ma non elimina il contenuto …
Questo è indicato nella pagina man di systemd-nspawn Si noti che anche se vengono prese queste precauzioni di sicurezza systemd-nspawn non è adatto per configurazioni di container sicure. Molte delle funzionalità di sicurezza possono essere eluse e sono quindi principalmente utili per evitare modifiche accidentali al sistema host dal contenitore. …
Ho letto sull'impostazione delle chiavi ssh in Linux e ho alcune domande. Correggimi se sbaglio… Diciamo che l'host tr-lgto vuole connettersi all'host tr-mdm usando ssh. Se vogliamo essere sicuri che sia il vero tr-mdm, generiamo una coppia di chiavi su tr-mdm e aggiungiamo la chiave pubblica su known_hostssu tr-lgto. Se …
Se invoco un comando con argomenti del genere: bob@bob-pc:~$ command -arg1 -arg2 ... altri utenti possono visualizzare gli argomenti passati al comando?
Sto cercando di generare una chiave gpg $ gpg --full-gen-key ma alla fine ricevo un errore gpg: agent_genkey failed: No such file or directory Key generation failed: No such file or directory Sono su Arch Linux. $ gpg --version gpg (GnuPG) 2.1.15 libgcrypt 1.7.3 Copyright (C) 2016 Free Software Foundation, …
Ho letto o sentito da qualche parte (forse nel corso SELinux di LinuxCBT ; ma non sono sicuro) che ci sono server Linux online, per i quali viene fornita anche la password dell'utente root. Il server Linux è rinforzato usando le regole SELinux, in modo tale che tutti possano accedere …
Sono curioso della sicurezza di lasciare una shell root in esecuzione in una sessione di schermo separata. Di solito non lo faccio mai. A parte la possibilità che il mio account utente non root venga compromesso (password esposta, chiave ssh compromessa, ecc.), Ci sono altri vettori di accesso a una …
Sto programmando di tornare a Linux come macchina desktop. Vorrei renderlo più sicuro. E prova alcune tecniche di indurimento, soprattutto dal momento che ho intenzione di ottenere il mio server. Quale sarebbe una buona e sana strategia di indurimento? Quali strumenti dovrei usare - Apparmor, SELinux, SMACK, chroot? Dovrei usare …
Esistono numerosi pacchetti diversi per bloccare gli IP da cui vengono lanciati attacchi SSH a forza bruta sul sistema. Per esempio: DenyHosts sshguard fail2ban Quali sono i pro / contro di questi o di altri? La mia attuale soluzione è quella di prendere l'email che logwatch genera ogni giorno e …
È meglio usare le chiavi pubbliche per SSH. Quindi il mio sshd_configha PasswordAuthentication no. Alcuni utenti non effettuano mai l'accesso, ad esempio un utente sftp con shell /usr/sbin/nologin. O un account di sistema. Quindi posso creare un tale utente senza password con adduser gary --shell /usr/sbin/nologin --disabled-password. È una buona …
Armis Lab ha scoperto un nuovo attacco vettoriale che interessa tutti i dispositivi con Bluetooth abilitato, inclusi i sistemi Linux e IoT. Attacco BlueBorne su Linux Armis ha rivelato due vulnerabilità nel sistema operativo Linux che consentono agli aggressori di assumere il controllo completo sui dispositivi infetti. La prima è …
Sono su Ubuntu 15.04 e oggi ho letto un articolo sulla sicurezza di Linux da questo link. Tutto è andato bene fino alla parte dell'account UID 0 Solo root dovrebbe avere l'UID 0. Un altro account con quell'UID è spesso sinonimo di backdoor. Durante l'esecuzione del comando che mi hanno …
Questa settimana stavo scherzando con PowerShell e ho scoperto che devi firmare i tuoi script in modo che possano essere eseguiti. Esiste una funzionalità di sicurezza simile in Linux relativa alla prevenzione dell'esecuzione degli script bash? L'unica funzionalità simile a questa, di cui sono a conoscenza, è quella di SSH …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.