Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Was wäre der Lese- / Schreib-Overhead bei Verwendung von dm-crypt (LUKS) als vollständige Festplattenverschlüsselung (einschließlich Root-Partition) auf einem Linux-Desktop (Ubuntu)? Ich habe vor, es so zu stapeln: LUKS> LVM> ext4 Die auf dem System verwendete CPU wäre eine Core2 Duo 2.1 GHz mit 4 GB RAM. Würde die Verschlüsselung eines …
Ich muss eine Firewall auf meinem Server installieren (also ohne X Server). Es ist ein Debian Lenny. Wenn es möglich ist, möchte ich die Verwendung von vermeiden iptables. Gibt es eine einfachere Möglichkeit, eine Firewall zu installieren / konfigurieren?
Ich habe gerade einen DNS-Server für mein eigenes Netzwerk eingerichtet. In vielen Online-Handbüchern wird empfohlen, sicherzustellen, dass die Portweiterleitung an Port 53 nicht aktiviert ist. Was mir nicht klar ist, ist Folgendes: Soll ich dies auf Router- oder Firewall-Ebene konfigurieren? Wenn ich dies auf der Firewall tun sollte, wie würde …
Ich möchte einige Shell-Codes ausprobieren und den Linux-Schutz deaktivieren. Ich weiß, dass ich mit Flags kompilieren kann, aber ich weiß, dass es eine andere Möglichkeit gibt, diese Schutzfunktionen im Allgemeinen zu deaktivieren, an die ich mich einfach nicht erinnern kann. Können Sie mir helfen?
Bei der Installation von OpenBSD 5.1 stellte sich folgende Frage: Do you expect to run the X Windows System? Welche Änderung nimmt das Installationsprogramm an meinem System vor, wenn ich "Ja" sage? Ich weiß, was X Windows ist, aber ich weiß nicht, warum das Installationsprogramm wissen möchte, ob ich es …
In Network Manager kann ich auf der Registerkarte Identität einen Benutzernamen und ein Kennwort für meine OpenVPN-Verbindung eingeben. Ich kann auch ein Passwort für den "Benutzer privaten Schlüssel" eingeben. Beide Passwortfelder haben folgende Möglichkeiten: Speichern Sie das Passwort nur für diesen Benutzer Speichern Sie das Passwort für alle Benutzer Fragen …
Ich bin nicht sehr vertraut mit der Verwendung von yum zum Installieren von Paketen. In einem früheren Leben habe ich apt verwendet. Derzeit sehe ich mir einige Anweisungen zum Ausführen an # yum install http://example.com/package.rpm die anscheinend ein bestimmtes Repository abonnieren, von dem weitere Pakete heruntergeladen werden können. Ist das …
Mein Mailserver befindet sich aufgrund von Spam auf einer schwarzen Liste. Ich habe Postfix neu konfiguriert. Oft erhalten meine Kunden dann den Fehler, dass sie keine E-Mails senden können. 404 4.5.2 <PLLAMNAZIFE>: Helo command rejected: need fully-qualified hostname In Mail.log: postfix/smtpd[9853]: NOQUEUE: reject: RCPT from unknown[xx.xx.xx.xx]: 404 4.5.2 <PLLAMNAZIFE>: Helo …
ALL ALL=(ALL) NOPASSWD:ALLDie Zeile wurde am Ende meiner Datei zweimal automatisch hinzugefügt/etc/sudoers . Mein Linux fragte plötzlich nicht mehr nach einem Passwort, wenn ich einen Sudo-Befehl ausführte. Dies brachte mich dazu, das Problem zu untersuchen. Selbst nach dem Ausführen sudo -kzum Zurücksetzen der Kulanzzeit würde nicht nach meinem Passwort gefragt. …
Ich wollte mit Trusted Platform Module herumspielen , habe TrouSerS installiert und versucht zu starten tcsd, aber ich habe folgende Fehlermeldung erhalten: TCSD TDDL ERROR: Could not find a device to open! In meinem Kernel sind jedoch mehrere TPM-Module geladen: # lsmod | grep tpm tpm_crb 16384 0 tpm_tis 16384 …
Ich habe oft gesehen, wie die Regel -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPTangewendet wurde. Obwohl ich kein Experte bin, geht mich diese bestimmte Linie an. Es ist ziemlich offensichtlich, dass die Regel den gesamten Datenverkehr zulässt , mit der einzigen Ausnahme, dass die Verbindung hergestellt worden sein muss …
Laut cve.mitre.org ist der Linux-Kernel vor 4.7 anfällig für TCP-Exploits außerhalb des Pfades Beschreibung net / ipv4 / tcp_input.c im Linux-Kernel vor 4.7 bestimmt die Rate der ACK-Herausforderungssegmente nicht richtig, was es Man-in-the-Middle-Angreifern erleichtert, TCP-Sitzungen über einen blinden In-Window-Angriff zu entführen. Diese Sicherheitsanfälligkeit wird als gefährlich angesehen, da der Angreifer …
Es gibt einige kurze Diskussionen über das vorhandene ssh-agent -tFeature in [1], und es gab bereits 2001 einen Beitrag über Debian-Devel [2], in dem ein Inaktivitäts-Timeout-Feature gewünscht wurde. Es gibt hier eine ähnliche Diskussion über SE [3] für Festzüge. Ich muss mich fragen, wie der Rest des Planeten SSH-Schlüssel schützt …
Nach meinem Verständnis wird es im Allgemeinen als sicher angesehen, dass jeder Informationen bereitstellt, die in einer Umgebungsvariablen gespeichert werden. Die Shellshock-Sicherheitsanfälligkeit ist hier ein Problem, da Code am Ende einer Funktionsdefinition innerhalb einer Umgebungsvariablen ausgeführt wird, wenn eine neue Bash-Instanz gestartet wird, und Sie offensichtlich nicht möchten, dass jemand …
Beim Lesen des Buches Hacking: The Art of Exploitation von Jon Erickson versuche ich, die Adresse einer Umgebungsvariablen zu approximieren SHELLCODE, um ein Programm auszunutzen. Jedes Mal, wenn ich renne getenv("SHELLCODE");, um den Ort zu finden, ist das Ergebnis völlig anders. Auszug aus meiner Muschel: > for i in $(seq …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.