«security» etiketlenmiş sorular

Bilgisayar güvenliği ile ilgili içerik, yani gereken politikalar, mekanizmalar vb. İle ilgili içerik, verilerin sızdırılmamasını veya bozulmamasını ve her koşulda hizmetin sunulmasını sağlar.

10
Belirli bir parola ile bir sistemin kendi kendini imhası nasıl tetiklenir
Belirli bir parola girildiğinde sistemimi tüm kişisel verileri yok edecek şekilde nasıl yapılandırabilirim? Bunun arkasındaki motivasyon NSA şeyler. Üç birincil kullanım durumu olduğunu hayal ediyorum. Giriş sırasında önceden belirlenmiş bir şifrenin girilmesi, kullanıcı verilerinin imha edilmesine neden olur. Sistemde uyanmak. önceden belirlenmiş bir şifrenin girilmesi kişisel verilerin imhasını tetikler. Önceden …

5
Debian apt aracı için neden https transportu yok?
NSA'nın ifşaları ve her şeyiyle gelen tüm paranoya ile birlikte, debian paket kurulum mekanizmasının neden varsayılan olarak kullanmasa da, HTTPS'yi taşıması için desteklemediğini merak ediyorum. Debian paketlerinin GPG kullanarak bir tür imza doğrulaması olduğunu biliyorum, ancak bunun HTTP açısından HTTPS aktarımını kullanmanın, bunun güvenlik açısından ne kadar önemli olduğunu düşünerek …
45 debian  security  apt  https 

3
Birinin SSH anahtarında boş bir parola olup olmadığını nasıl belirleyebilirim?
Linux ve FreeBSD sistemlerimin bazılarında düzinelerce kullanıcı var. Personel bu "ssh ağ geçidi" düğümlerini SSH'ye diğer dahili sunucularda kullanacak. Bu kişilerin bazılarının şifrelenmemiş bir özel SSH anahtarı kullanmasından endişe duyuyoruz ( Parola içermeyen bir anahtar . Bu kötü , çünkü bir kırıcı bu makinedeki hesabına erişebilseydi, özel anahtarı çalabilir ve …
44 security  ssh  users 


2
Apache ve PHP hangi kullanıcı olarak çalışıyor olmalıdır? / Var / www dosyalarında hangi izinler bulunmalıdır?
Sadece bir Ubuntu 11.10 kutusu açtım ve daha sonra apt-get install apache2 php5apache2 ve PHP 5'i kutuya yüklemek için koştum . Şimdi bir "web sunucusu" olarak çalışıyor ve "Çalışıyor!" sayfa. Şimdi güvenliği artırmaya çalışıyorum ve linux web sunucuları hakkında aşağıdaki soruları var: Apache kim olarak çalışıyor olmalı? Bu kullanıcı hangi …

7
Herhangi bir komut için bir komut istemi kullanarak hassas verileri bash içerisinde aktarmanın bir yolu var mı?
sha1passKomut satırında bazı hassas şifrelerden oluşan bir karma oluşturmak için kullandığımı varsayalım . sha1pass mysecretBir karma üretmek için kullanabilirim , mysecretancak bu mysecretşimdi bash tarihinde olan bir dezavantaja sahiptir . Bu komutun son hedefini, mysecretdüz stilde açıklamaktan passwdkaçının , belki de bir stil sorgusu kullanarak ulaşmanın bir yolu var mı …

1
Requetty'yi devre dışı bırakmak uygun mu?
Capistrano kullanarak bir dağıtım betiği kurmaya çalışıyorum. Adım adım betiğimcap deploy:setup sunucuma bağlanıyor ve dizin oluşturan komutları çalıştırmaya çalışıyor. Sonra bir hata görüyorum:msudo: sorry, you must have a tty to run sudo Sunucum üzerinde requestetty'yi devre dışı bırakmak için önerilen bir çözüm var. https://unix.stackexchange.com/a/49078/26271 Yapmanın güvenli olup olmadığını merak ediyorum.
39 security  sudo  tty 

1
Linux'ta bir darknet / Tor web sitesi nasıl oluşturulur?
Son zamanlarda darknet siteleri oluşturma konusunda çok şey duydum . Ayrıca Tor tarayıcısını da sıkça kullanıyorum. Bu torhizmet evde Debian sunucumda çalışıyor ve bununla kuruldu: sudo apt-get install tor Bir var Tor ağının işleyiş nasıl fikir de ve kullanmak torify Linux, arada bir, ve MacOS, bazı testler yapmak için sshve …
38 debian  security  tor 

5
Bir Linux binary pozisyon bağımsız kod olarak derlenmiş olup olmadığını sınama nasıl?
Yakın zamanda öğrendim (en azından Fedora ve Red Hat Enterprise Linux'ta), Position Independent Executables (PIE) olarak derlenen çalıştırılabilir programların daha güçlü adres alanı rasgele (ASLR) koruması aldığını öğrendim. Öyleyse: Linux'ta belirli bir yürütülebilir dosyanın Konum Bağımsız Çalıştırılabilir olarak derlenip derlenmediğini nasıl test ederim?


7
Root / superuser, okuma korumalı dosyalarımı okuyabilir mi?
Paylaşılan unix barındırmada, eğer bir dosya-duyarlı.t.t.tk varsa ve yayınlarım: chmod 600 sensitive-data.txt Kök kullanıcı hala dosyamı okuyabilir mi? Özellikle, şifremi mercurial hgrc dosyasında saklamanın güvenli olup olmadığını merak ediyorum. GÜNCELLEME Kurulumu çok kolay olduğu için sabit anahtarlık uzantısını kullanmaya karar verdi: pip install mercurial_keyring ve sonra hgrc'ye ekleyin: [extensions] mercurial_keyring …

4
Kök olmayan bir kullanıcı kök kullanıcının işlemine sinyal gönderdiğinde ne olur?
UNIX sinyallerinin güvenliğini merak ediyorum. SIGKILLSüreci öldürecek. Peki, kök olmayan bir kullanıcının süreci kök kullanıcının işlemine bir sinyal gönderdiğinde ne olur? İşlem hala sinyal işleyicisini gerçekleştiriyor mu? Kabul edilen cevabı (gollum'un) takip ediyorum man capabilitesve yazıyorum ve Linux çekirdeği hakkında birçok şey buluyorum. Kimden man capabilities: NAME capabilities - overview …
33 security  signals 


5
Linux'ta zararlı olabilecek programın yürütülmesi
Öğrenciler tarafından yazılmış programları test edecek bir program yazıyorum. Korkarım ki onlara güvenemiyorum ve çalışan bilgisayar için kötü sonuçlanmayacağından emin olmalıyım. Sistem kaynaklarına sınırlı erişime sahip bazı çarpışma testi yapan bir kullanıcı yapmayı ve o kullanıcı olarak programlar çalıştırmayı düşünüyordum, ancak şimdiye kadar internette bulduğum şeyden sanal bir sistem yapmak …

7
Sunucum sürekli saldırıya uğradı [kapalı]
Sistem yönetimi dünyasında oldukça yeniyim. Son zamanlarda bir uygulama üzerinde çalışıyorum ve uygulama sunucusu günlüklerimi kontrol ettiğimde, kaba kuvvetle sunucuma ssh yapmaya çalışan çeşitli IP adresleri alıyorum. İşte sunucu günlüğüme bir örnek: Feb 14 04:07:20 foodwiz3 sshd[1264]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key Feb 14 04:07:21 foodwiz3 sshd[1264]: reverse …
32 ssh  security 

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.