I contenuti relativi alla sicurezza del computer, ad esempio contenuti relativi a politiche, meccanismi, ecc. Necessari, assicurano che i dati non vengano divulgati o danneggiati e che i servizi siano disponibili in tutte le circostanze.
La spiegazione tecnica di ciò che è un contenitore senza privilegi è abbastanza buona. Tuttavia, non è per un normale utente di PC. C'è una risposta semplice quando e perché le persone dovrebbero usare contenitori non privilegiati e quali sono i loro vantaggi e svantaggi?
Ho appena trascorso alcune ore a giocare con Puppy Linux, che ha alcune caratteristiche molto carine, ma ci sono alcune cose sul suo approccio alla sicurezza (almeno le impostazioni predefinite) che mi preoccupano: Sembra che il modo previsto per usarlo sia eseguire tutto come root Non esiste una password per …
Configuro il mio ambiente per creare un dump principale di tutto ciò che si arresta in modo anomalo, tuttavia quando eseguo un programma con SUID impostato su un utente diverso rispetto all'utente che esegue non crea un dump principale. Qualche idea sul perché questo potrebbe essere? Non sono riuscito a …
Sto eseguendo Debian e ho bisogno di un modo per formattare l'intero disco rigido per non lasciare traccia perché voglio donarlo a un amico. Quindi quale sarà il modo migliore per formattarlo? Se reinstallo il sistema operativo non lo formatterà completamente. Sto cercando un modo per formattarlo completamente e renderlo …
Ecco alcune istruzioni su come disabilitare la sudopassword. Questi portano il seguente avvertimento Se disabiliti la sudopassword per il tuo account, comprometterai seriamente la sicurezza del tuo computer. Chiunque sieda sul tuo account incustodito e registrato avrà rootaccesso completo e gli exploit remoti diventeranno molto più facili per i cracker …
Di recente (ri) mi sono imbattuto in questo: Il Trojan Linux non viene notato per quasi un anno (Unreal IRCd) Sì, so che l'aggiunta di alcuni software / PPA casuali da una fonte non attendibile richiede problemi (o peggio). Non lo faccio mai, ma molti lo fanno (molti blog e …
Di recente ho scoperto che qualcuno ha utilizzato il mio computer senza consenso, navigando nelle cartelle, ecc. Potrei cambiare immediatamente tutte le mie password, ma sono curioso di sapere cosa stesse cercando la parte intrusa. Quindi vorrei creare una trappola (ghigno malvagio). Quale software monitorerà qualsiasi attività sul mio computer? …
Per Linux personali sui miei notebook personali, di solito ho impostato il mio ambiente su autologin come root anche sotto X o runlevel inferiori. Ho trovato il mio flusso di lavoro è molto piacevole e veloce, senza la necessità di digitare ingombranti suo sudoo essere chiesto da portachiavi o auth …
In VMS si può dire al file system di scrivere spazzatura sul contenuto esistente di un file quando viene eliminato. Ecco il comando DCL per identificare il file per questo tipo di trattamento: $ SET FILE/ERASE_ON_DELETE SAMPLE.TXT Ciò consente di impostare il criterio in un determinato momento, quindi in seguito …
Sul mio sistema Debian GNU / Linux 9, quando viene eseguito un binario, lo stack non è inizializzato ma l'heap è inizializzato a zero. Perché? Presumo che l'inizializzazione zero promuova la sicurezza ma, se per l'heap, perché non anche per lo stack? Anche lo stack non ha bisogno di sicurezza? …
Ho bisogno di stampare alcune variabili sullo schermo, ma devo offuscare in modo privilegiato i primi caratteri e mi chiedevo se in bash esistesse un comando echo che può offuscare i primi caratteri di un valore segreto mentre lo stampa sul terminale: echo 'secretvalue' ********lue
Se dovessi ambientarti a livello globale alias ':(){ :|:& };:'='echo fork bomb averted' sarebbe una strategia di sicurezza efficace per evitare l'esecuzione della bomba a forcella Bash o ci sarebbe ancora un modo per eseguirla? Suppongo che la domanda si risolva in: c'è un modo per eseguire un comando quando …
Per un corso sulla sicurezza IT, voglio dimostrare agli studenti l'escalation dei privilegi. Per fare ciò, ho consultato l' exploit/linux/localelenco nel Metasploit Framework, trovando (tra gli altri) exploit/linux/local/sock_sendpagedall'agosto 2009. Ho impostato una VM con Ubuntu Server 9.04 a 32 bit ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) da aprile 2009. uname -rMi dà 2.6.28-11-generic. …
Ho notato che dopo aver disinstallato il postgresqlpacchetto in ArchLinux l' postgresutente e il gruppo non vengono rimossi automaticamente. Lo stesso vale per alcuni altri pacchetti. Analizzando ulteriormente questo, ho trovato questa pagina , che afferma: I pacchetti elencati qui usano userdel/ groupdelper rimuovere l'utente che hanno creato. Questi non …
Ci sono diverse persone con accesso root a una particolare VM di cui sono responsabile. Vorrei scoprire quale indirizzo IP è stato utilizzato per accedere al root.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.