Als «security» getaggte Fragen

Der Schutz von Computersystemen und Informationen vor Bedrohungen wie Diebstahl oder Datenvernichtung.

0
Wie beschränke ich den X-Zugriff für potenziell böswillige GUI-Anwendungen?
Anwendungen, die direkt auf Xorg zugreifen, können nicht nur Fenster mit gutem Verhalten zeichnen, sondern auch Eingaben erfassen, Fenster maskieren (z. B. Kennworteingabe), X-Server sperren usw. Wie kann ich einer Anwendung (die bereits mit einem gesicherten Netzwerk und Dateisystem ausgeführt wird) einen eingeschränkten Zugriff auf X gewähren? Wie kann X …
1 linux  security  xorg 


1
Berechtigungen, Rechte und Privilegien [geschlossen]
Ich habe nur die Rechte eines normalen Benutzers in einer Windows-Umgebung (XP). Ich möchte die folgenden Fragen stellen. Werden Versuche, auf eine Protokolldatei (Text) zuzugreifen, irgendwo protokolliert? Werden Versuche, eine Protokolldatei zu löschen, protokolliert? Welche Befehlszeilenoptionen stehen zum Ändern einer Protokolldatei zur Verfügung? Welche Berechtigungen habe ich (normaler Benutzer) standardmäßig …

0
Verfügbarkeit von Zertifikaten für verschiedene Windows-Versionen
Ich habe ein bisschen über Certutil.exe verwirrt. Ich habe die Informationen in der Link Server 2012 / Windows 8-Zertifizierungsdokumentation gelesen : Certutil.exe ist ein Befehlszeilenprogramm, das im Rahmen der Zertifikatdienste installiert wird. Also habe ich die Zertifikatsdienste durchsucht und den Link Zertifikatsdienste gefunden Certificate Services, ein Dienst, der auf einem …

1
LCD-Anzeige des Netzwerkdruckers
Ich habe online gelesen, dass es bei den meisten Druckern möglich ist, die LCD-Anzeige zu ändern, indem einfach ein TCP-Paket an sie gesendet wird. Ich habe es versucht und es funktioniert. Ich habe mich gefragt, warum die Druckerhersteller das Problem nicht behoben haben. da es eine Art Sicherheitslücke ist. Vielen …




0
wie man alle aufzeichnet, die sich bei meinen Linux-Rechnern anmelden, und sie aufzeichnet
Ich habe das Paket-Audit auf meinem Linux-Red-Hat 6.x-Computer installiert, um die wiederhergestellten Daten aller Benutzer anzuzeigen, die sich auf meinem Linux-Computer anmelden yum install audit Kit-Installation von: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Security_Guide/sec-installing_the_audit_packages.html nach der Installation und starten Sie den Audit-Service neu als service auditd start Ich verfolge die Datei audir.log, um die Benutzerdatensätze anzuzeigen …




1
Kompromittiertes DigitalOcean Droplet, DDoS-Angriff, was ist der richtige Prozess zur Ursachenermittlung? [geschlossen]
Ich wurde heute von DigitalOcean darüber informiert, dass mein Droplet dort getrennt wurde, weil es einen DDoS-Angriff ausführte. Sie haben mich gebeten, nachzuforschen und herauszufinden, was das verursacht hat. Dies war Ubuntu 14, und ich hatte dort 6 Apache VirtualHosts. Alle lebten. Eine meiner Sites war eine WordPress-Installation mit einigen …



Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.