Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Ist es sicher, die Shell zu schließen, indem Sie einfach auf "X" klicken oder "Strg + D" verwenden, während Sie als root mit su angemeldet sind, oder ist es sicherer, sie zu schließen, indem Sie "exit" eingeben? Gibt es überhaupt einen Unterschied (in Bezug auf die Sicherheit) oder ist er …
Ich habe ein Debian Linux-System (amd64) auf einem RAID-1-System-verschlüsselten Gerät (LVM auf LUKS) installiert und habe ein RAID-6 mit> = 4 Festplatten, auf denen ich meine Daten ablegen werde (LUKS und möglicherweise LVM). Ich denke, die Grundidee ist, die systemverschlüsselte Partition (beim Booten lokal oder über ssh) zu entsperren und …
In den meisten Fällen wird bei der Installation eines Programms aus dem Quellcode empfohlen, einen neuen Benutzer und eine neue Gruppe zu erstellen und /usr/local/<myapp>dem kürzlich erstellten Benutzer und der Gruppe den Besitz zu erteilen . Warum wird eine solche Praxis als gute Praxis angesehen? Was verbessert es? Beispiel: MySQL-Benutzer …
Nehmen wir an, der Prozess läuft in einer begrenzten Umgebung: ( ulimit ... -v ... -t ... -x 0 ... ./program ) Programm wird beendet. Es kann viele Gründe geben: Speicher- / Zeit- / Dateilimit überschritten; nur einfacher Segfault; oder sogar normale Kündigung mit Rückkehrcode 0. Wie kann man überprüfen, …
Ich versuche, ein automatisch montiertes Netzwerklaufwerk einzurichten. Das Netzlaufwerk erfordert einen Benutzer / Pass. In der Manpage für "mount.cifs" gibt es zwei Möglichkeiten, den Benutzer / Pass bereitzustellen. [nicht empfohlen] Geben Sie den Benutzer / pass in / etc / fstab ein Erstellen Sie eine separate Anmeldeinformationsdatei und fügen Sie …
Ich verbinde mich mit vielen offenen Netzwerken, wenn ich herumtreibe. Ich bin ziemlich vorsichtig, wenn es um VPN geht, aber das ist nicht wirklich mein Problem. Auf dem Laptop werden mehrere Dienste ausgeführt (NFS, Dev http-Server, Samba, Avahi). Ich möchte nicht nur nicht, dass Leute in offenen Netzwerken eine Verbindung …
Ich habe einen dedizierten Godaddy-Server, den ich abbrechen möchte. Bevor ich das mache, möchte ich ein sauberes Format auf dem Server erstellen, um sicherzustellen, dass die nächste Person, die den Server erhält, nichts wiederherstellen kann (ich weiß nicht, wie gründlich Godaddy zuvor bei der Neuformatierung ist jemand anderem die Festplatte …
Ich habe vor kurzem beschlossen, einige Sicherheitsmaßnahmen durchzuführen. Ich habe meine Protokolle gesehen und es gab einige Versuche gegen meinen SSH-Server. Zuerst habe ich den SSH-Port von der Standardeinstellung 22 entfernt. Danach habe ich etwas über Fail2ban , BlockHosts und DenyHosts gelesen . Ich habe mir das erste angesehen: Es …
Gibt es GUIs für Linux, die X11 nicht verwenden? Da X eine sehr schlechte Sicherheit hat: O. zB: Ubuntu, Fedora - was gibt es sonst noch? Ziel: Eine Desktop-Umgebung ohne X. - Was sind die Lösungen? (zB: Flash mit Google Chrome ansehen, Dokumente mit LibreOffice bearbeiten usw., ohne textbasierte Webbrowser …
Was sind für einen Debian-Squeeze-Produktionsserver die Best Practices oder Empfehlungen für den Umgang mit Sicherheitsupdates? Ich habe auf verschiedene Artikel gesehen cron-apt, apticron, unattended-updates, apt Cronjobs etc. , dass Download und / oder Sicherheits - Updates installieren , wie sie freigegeben werden. Es scheint, dass es dazu zwei Philosophien gibt: …
Aus diesem Beitrag geht hervor, dass FS:[0x28]es sich um einen Stapelkanarienvogel handelt. Ich generiere denselben Code mit GCC für diese Funktion. void foo () { char a[500] = {}; printf("%s", a); } Insbesondere bekomme ich diese Baugruppe. 0x000006b5 64488b042528. mov rax, qword fs:[0x28] ; [0x28:8]=0x1978 ; '(' ; "x\x19" 0x000006be …
Ich versuche, der ausführbaren Java-Datei das Recht zu gewähren, Ports unter 1024 unter Linux zu öffnen. Hier ist das Setup /home/test/java enthält die Oracle Server JRE 7.0.25 CentOS 6.4 Hier ist, was getcap zurückgibt [test@centos6 java]$ pwd /home/test/java [test@centos6 java]$ getcap bin/java bin/java = cap_net_bind_service+ep [test@centos6 java]$ getcap jre/bin/java jre/bin/java …
Ich habe die Anmeldung des Root-Benutzers aus der Datei Sshd.conf deaktiviert, sodass sich jetzt niemand mehr mit dem Root-Benutzer anmelden kann, selbst wenn er das Kennwort irgendwie kennt. Jetzt habe ich 3 Benutzer in Server ROOT, EMERG und ORACLE. Ich möchte den Wechsel zu ROOT nur für EMERG-Benutzer mit su …
In meinem iptables-Skript habe ich versucht, so feinkörnige Regeln wie möglich zu schreiben. Ich beschränke mich darauf, welche Benutzer welche Dienste nutzen dürfen, teils aus Sicherheitsgründen, teils als Lernübung. Verwenden von iptables v1.4.16.2 unter Debian 6.0.6 unter Ausführen des 3.6.2-Kernels. Ich bin jedoch auf ein Problem gestoßen, das ich noch …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.