Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Ich versuche festzustellen, ob unter Linux Umgebungsvariablen für einen Prozess von anderen (nicht als Root ausgeführten) Benutzern beobachtet werden können. Der unmittelbare Anwendungsfall besteht darin, Geheimnisse in Umgebungsvariablen zu stecken. Dies wird an vielen Stellen im Web als unsicher erörtert, aber ich konnte mich nicht auf den genauen Expositionspunkt in …
Beim Verschieben einer bewährten vsftpd-Konfiguration auf einen neuen Server mit Fedora 16 stieß ich auf ein Problem. Alles scheint zu funktionieren, aber die Benutzerauthentifizierung schlägt fehl. Ich kann in keinem Protokoll einen Eintrag finden, der angibt, was passiert ist. Hier ist die vollständige Konfigurationsdatei: anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES xferlog_enable=YES …
Ist es möglich, ein Linux-Sicherheitsmodul (z. B. AppArmor, SELinux usw.) den Benutzer aufzufordern, wenn eine Anwendung auf klassifizierte Dateien oder Ordner (digitale Signaturen, SSH-Schlüssel, Kreditkarteninformationen und andere vertrauliche Dinge) zugreifen möchte? Ablehnen der Aktion der Anwendung, die gewünscht werden könnte (z. B. ein E-Mail-Client, der auf Anforderung des Benutzers eine …
Ich habe kürzlich einen neuen Laptop für die Arbeit bekommen und mich gefragt, ob es eine gute Übung wäre, weiterhin dasselbe RSA-Schlüsselpaar zu verwenden, das ich auf meinem alten Arbeitslaptop verwende. Ich möchte wirklich kein weiteres Schlüsselpaar erstellen müssen, um den Überblick zu behalten. Ist dies im Allgemeinen eine akzeptable …
Ich möchte eine Protokolldatei haben, die einen Eintrag für jedes Mal enthält, wenn ein Benutzer ein suid-Programm ausführt, das den Benutzernamen, das Programm und alle an ihn übergebenen Befehlszeilenargumente enthält. Gibt es eine Standardmethode, um dies unter Linux zu erreichen?
Hier ist der nächste, den ich bekommen habe: Ich habe gitolite mit in den /PrivateOrdner installiert ecryptfs-utils ( sudo apt-get install ecryptfs-utils adduser git ecryptfs-setup-privateder Rest hat gitolite mit einer Root-Installation konfiguriert). Es hat einwandfrei funktioniert, solange jemand als Benutzer gitmit einem Passwort angemeldet war ( su gitroot funktioniert nicht). …
Ich suche nach der (1) sichersten und (2) einfachsten Möglichkeit, einen Benutzer ein Kennwort an einer Bash-Shell-Eingabeaufforderung eingeben zu lassen und dieses Kennwort Teil von stdin für ein Programm zu machen. So muss das stdin aussehen: {"username":"myname","password":"<my-password>"}Wo <my-password>ist, was in die Shell-Eingabeaufforderung eingegeben wurde? Wenn ich die Kontrolle über das …
Wie kann ich festlegen, dass die Datei nur für andere Benutzer ausführbar, aber nicht lesbar / beschreibbar ist? Der Grund dafür ist, dass ich etwas mit meinem Benutzernamen ausführe, aber das Kennwort nicht preisgeben möchte. Ich habe es versucht : chmod 777 testfile chmod a=x chmod ugo+x Bei der Ausführung …
Ich schreibe eine regulär kompilierte Anwendung, die eine spezielle Datei erstellen und ein magisches Cookie darin schreiben muss. Ich kann die Datei nicht direkt aus der Anwendung schreiben. Für das Systemsicherheitsmodell muss ich ein Hilfsprogramm mit erhöhten Berechtigungen starten, um den Trick auszuführen. Ich kann dem Hilfsprogramm beliebig viele Argumente …
Ich habe einige ähnliche Themen gesehen, aber sie beziehen sich darauf, keine Variablen zu zitieren, von denen ich weiß, dass sie zu unerwünschten Ergebnissen führen können. Ich habe diesen Code gesehen und mich gefragt, ob es möglich ist, etwas einzufügen, das ausgeführt werden soll, wenn diese Codezeile ausgeführt wird: echo …
Kernel-Speicher-leckender Intel-Prozessor-Designfehler zwingt Linux, Windows-Redesign und Privilegierten Speicher mit einem Seitenkanal lesen In den letzten Nachrichten konnten die Leute über einen Kernelspeicher lesen, bei dem ein CPU-Fehler aufgetreten ist. Wie können wir uns mit OpenBSD verteidigen? Oder ist OpenBSD nicht betroffen?
Gibt es eine Möglichkeit, Sicherheitsupgrades nur mit apt aufzulisten oder zu installieren? wenn ich Upgrades aufführe mit: apt list --upgradable kann ich auch ohne Kenntnis von Paketen und Bibliotheken sehen, welche Upgrades relevante Sicherheitsupgrades sind . und gibt es außerdem eine Option, diese nur durch Überspringen anderer anzuwenden, sodass die …
Woran erkenne ich, ob ein Paket, das über yaourt unter Arch Linux installiert wird, für meinen PC schädlich sein kann? Ich habe im Wiki gelesen, dass ich jede Installation überprüfen soll, die ich mit yourt mache. Aber was genau muss ich überprüfen und wie erkenne ich schädliche Pakete?
Wie kann ich in Ubuntu überprüfen, welche Informationen über die Netzwerkverbindung gesendet werden, welche Programme dies tun und mit welchen Sites mein Computer eine Verbindung herstellt? Ich bin nicht paranoid in Bezug auf Sicherheit, aber wer weiß?
Immer wenn ich ein Shell-Skript aus dem Web ausführen muss curl -s [url] | sh, öffne ich es zuerst urlin meinem Webbrowser, um sicherzustellen, dass das Skript nicht schädlich ist und sicher ausgeführt werden kann. Ich erinnere mich an einen Befehlszeilentrick, der es ermöglichte, das Skript über die Befehlszeile zu …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.