Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Ich versuche, den Fernzugriff auf D-Bus einzurichten, und verstehe nicht, wie Authentifizierung und Autorisierung funktionieren (nicht). Ich habe einen D-Bus-Server, der an einem abstrakten Socket lauscht. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Ich renne dbus-monitor, um zu sehen, was los ist. Mein Testfall ist notify-send hello, was funktioniert, wenn es vom lokalen …
Erfordert die Ghost-Sicherheitsanfälligkeit den Zugriff (als angemeldeter Benutzer) auf das betroffene Betriebssystem? Kann jemand den "Remote-Angreifer, der einen Anwendungsaufruf tätigen kann" klären? Ich finde anscheinend nur Tests, die direkt auf dem lokalen System ausgeführt werden können, aber nicht von einem Remote-Host. Alle Informationen, die ich bisher über die Ghost-Sicherheitsanfälligkeit aus …
Ich möchte die Art der symmetrischen Verschlüsselung (nach der Authentifizierung) kennen, die von ssh in einer Verbindung zwischen Client und Server verwendet wird. Ich bin nicht sicher, wer die Verschlüsselung bestimmt. Client oder Server ?. Ich habe in /etc/ssh/ssh_config(auf Client) und /etc/ssh/sshd_config(auf Server) und nichts geschaut .
Ich habe eine Wrapper-Anwendung, in der der Benutzer benutzerdefinierte Optionen angeben muss, die an einen Simulator übergeben werden sollen. Ich möchte jedoch sicherstellen, dass der Benutzer keine anderen Befehle über die Benutzeroptionen eingibt. Was ist der beste Weg, um dies zu erreichen? Beispielsweise. Benutzer bietet: -a -b Anwendung führt aus: …
Ich verwende Knoppix (oder andere Live-CDs / DVDs) als sichere Umgebung für die Erstellung wertvoller Kryptoschlüssel. Leider ist die Entropie in solchen Umgebungen eine begrenzte Ressource. Mir ist gerade aufgefallen, dass jeder Programmstart einiges an Entropie kostet. Dies scheint auf eine Stack-Schutzfunktion zurückzuführen zu sein, die eine Adress-Randomisierung erfordert. Nettes …
Ping ist ein Programm von root, dessen Benutzer-ID-Bit gesetzt ist. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Soweit ich weiß, ändert sich die effektive Benutzer-ID von der tatsächlichen Benutzer-ID (dh der Benutzer-ID der Person, die den Prozess gestartet hat) in die Benutzer-ID root, …
Mein Webserver wird ständig von verschiedenen IP-Adressen angegriffen. Sie versuchen es mit fünf Passwörtern und ändern dann die IP-Adresse. Ich habe verschiedene Sperren vorgenommen, wie die Verwendung von SSH-Schlüsseln, das Nichtzulassen von Passwörtern und das Nichtzulassen der Remote-Root-Anmeldung. Kann ich etwas tun, um diese Angriffsversuche loszuwerden? Wenn dies nicht der …
Diese Frage ist ganz allgemein und gilt nicht nur für meine Situation, sondern ... Ich habe eine kleine Busybox-Appliance, mit der ein Benutzer ohne Rootberechtigung ein bestimmtes Skript mit Rootberechtigungen ausführen kann. So etwas wie dieses kleine Skript zum Aktivieren von DHCP, bei dem die einzige Variable ( $1), die …
Ich habe mich ein bisschen verlaufen und bin mir nicht sicher, welche Technologie ich für die vollständige Festplattenverschlüsselung wählen soll. Es ist schwer zu sagen, ob die Informationen noch aktuell sind. Gibt es dafür eine aktuelle Best-Practice-Lösung?
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Ich habe eine Website-Idee, die ich erstellen und starten …
Unter Windows kann man das Drücken von Ctrl+ Alt+ erzwingen Del, um einen Interrupt auszulösen, der das Anmeldefenster öffnet. Wenn ich mich an einer Konsole eines Linux-Computers anmelde: Wie kann ich feststellen, ob es sich bei dieser Anmeldung um eine echte Anmeldung handelt oder um eine falsche Anmeldung, um meine …
Momentan vergleiche ich die zufällige PID-Implementierung unter OpenBSD, FreeBSD und Linux aus der Sicherheitsperspektive. Solange es sich um OpenBSD und FreeBSD handelt, ist meine Arbeit erledigt. Obwohl die Antwort hier besagt, dass die zufällige PID unter Linux nur dank einer sysctlEinstellung aktiviert werden kann, konnte ich nicht feststellen, welche Einstellung …
Nein, ich bin nicht auf der Suche, ein Cracker oder so etwas zu werden, aber ich versuche, den Prozess herauszufinden (mehr aus einer Programmierperspektive). Ich gehe also davon aus, dass das Hauptziel eines Crackers darin besteht, Root-Zugriff zu erhalten, um die Software (oder das Skript) zu installieren, die er geschrieben …
Ich möchte einen Befehl unter Linux so ausführen, dass keine zu schreibenden Dateien erstellt oder geöffnet werden können. Es sollte weiterhin in der Lage sein, Dateien wie gewohnt zu lesen (eine leere Chroot ist also keine Option) und weiterhin in bereits geöffnete Dateien schreiben zu können (insbesondere in stdout). Bonuspunkte, …
Ich muss zugeben, dass ich in einigen Fällen Server ohne Passwörter mag. Ein typischer Server ist für jeden anfällig, der physischen Zugriff darauf hat. In einigen Fällen ist es daher sinnvoll, das Kennwort physisch zu sperren und seitdem jedem physischen Zugriff zu vertrauen . Grundlegendes Konzept Wenn ich einen solchen …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.