I contenuti relativi alla sicurezza del computer, ad esempio contenuti relativi a politiche, meccanismi, ecc. Necessari, assicurano che i dati non vengano divulgati o danneggiati e che i servizi siano disponibili in tutte le circostanze.
Io corro : :~$ sudo rkhunter --checkall --report-warnings-only Uno degli avvertimenti che ho: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text e root.rulescontiene: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Vorrei capire il significato e il ruolo di queste variabili SUBSYSTEM, ENV{MAJOR}e SYMLINK+.
Fedora utilizza le chiavi GPG per la firma di pacchetti RPM e file checksum ISO. Elencano le chiavi in uso (comprese le impronte digitali) su una pagina Web. La pagina Web viene fornita tramite https. Ad esempio, il file di checksum per Fedora-16-i386-DVD.isoè firmato con chiave A82BA4B7. Controllare chi ha …
Quando puoi ssh, puoi inserire la password per connetterti, essere intercettato se stai utilizzando un Wi-Fi pubblico non attendibile (caffetteria, biblioteca, aeroporto, ecc.).
Sto usando Debian 9.1 con KDE e mi chiedo perché arrivi senza un firewall installato e abilitato di default? gufw non è nemmeno nei pacchetti di DVD1. Le persone dovrebbero connettersi a Internet prima di ottenere un firewall? Perché? Anche se tutte le porte sono chiuse per impostazione predefinita, vari …
Sto gestendo i server web Centos di produzione. Voglio sapere quali sono le migliori pratiche per l'esecuzione degli aggiornamenti. Dovrei automatizzare questo con yum-cron o yum-updatesd? Oppure c'è il pericolo che gli aggiornamenti interrompano i siti, quindi sarebbe meglio aggiornare su un server di prova e quindi eseguire gli aggiornamenti …
Dalla findpagina man : -exec command ; There are unavoidable security problems surrounding use of the -exec action; you should use the -execdir option instead. -execdir command {} + Like -exec, but the specified command is run from the subdirectory containing the matched file, which is not normally the directory …
In un filesystem standard di Linux, quali di queste directory comuni sono scrivibili dal mondo per impostazione predefinita ? /tmp /etc /var /proc /bin /boot /.... .... Perché sono scrivibili dal mondo? Ciò rappresenta un rischio per la sicurezza?
So che la maggior parte dei file, una volta eliminati, non vengono effettivamente rimossi dal disco e possono essere recuperati in seguito. Come posso assicurarmi che una directory che ho cancellato verrà effettivamente rimossa dal disco? Ci sono utilità per quello? Sto usando Debian Linux.
Quando provo a telnet a una porta su un server, e se non c'è nessun programma in ascolto su quella porta, Telnet muore con un errore "Impossibile connettersi ...". Lo capisco. Ma perché abbiamo bisogno di un firewall se non ci sono programmi in ascolto su nessuna porta?
La maggior parte delle distro che conosco hanno una sorta di funzionalità di repository in cui è possibile scaricare nuovi pacchetti dopo l'installazione. Quali distro lo fanno in modo sicuro e quali non lo fanno in modo sicuro. Sto pensando in particolare a vettori di attacco come man-in-middle e problemi …
Ho il compito di automatizzare una decrittazione di gpg usando cron (o qualsiasi strumento di pianificazione dei lavori compatibile con Ubuntu Server). Dato che deve essere automatizzato, l'ho usato --passphrasema finisce nella cronologia della shell, quindi è visibile nell'elenco dei processi. Come posso automatizzare la decrittazione mantenendo standard di sicurezza …
Esistono metodi per verificare ciò che si sta effettivamente eseguendo da uno script bash? Di 'la tua script bash sta chiamando diversi comandi (per esempio: tar, mail, scp, mysqldump) e si è disposti a fare in modo che tarsia il reale, vero tar, che è determinabile dal rootutente ne sia …
Attualmente sto testando gpg --genkeysu una macchina virtuale Linux. Sfortunatamente, questo software sembra fare affidamento /dev/randomper raccogliere l'entropia e chiede educatamente all'utente di digitare manualmente schermate dopo schermate di input crittograficamente casuali in modo che alla fine possa finire con la generazione di una chiave, e non ho trovato alcun …
Su Windows è possibile applicare premendo Ctrl+ Alt+ Delper attivare un interrupt che fa apparire la finestra di accesso. Quando si accede a una console di un computer Linux: come posso sapere se questo accesso è reale o deriso per rubare le mie credenziali?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.