Als «security» getaggte Fragen

Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.

2
E / A-Overhead eines dm-verschlüsselten Geräts?
Was wäre der Lese- / Schreib-Overhead bei Verwendung von dm-crypt (LUKS) als vollständige Festplattenverschlüsselung (einschließlich Root-Partition) auf einem Linux-Desktop (Ubuntu)? Ich habe vor, es so zu stapeln: LUKS> LVM> ext4 Die auf dem System verwendete CPU wäre eine Core2 Duo 2.1 GHz mit 4 GB RAM. Würde die Verschlüsselung eines …

4
Debian: Welche Firewall?
Ich muss eine Firewall auf meinem Server installieren (also ohne X Server). Es ist ein Debian Lenny. Wenn es möglich ist, möchte ich die Verwendung von vermeiden iptables. Gibt es eine einfachere Möglichkeit, eine Firewall zu installieren / konfigurieren?




1
Wo speichert GNOME Network Manager Passwörter?
In Network Manager kann ich auf der Registerkarte Identität einen Benutzernamen und ein Kennwort für meine OpenVPN-Verbindung eingeben. Ich kann auch ein Passwort für den "Benutzer privaten Schlüssel" eingeben. Beide Passwortfelder haben folgende Möglichkeiten: Speichern Sie das Passwort nur für diesen Benutzer Speichern Sie das Passwort für alle Benutzer Fragen …

1
yum install http - ist das sicher?
Ich bin nicht sehr vertraut mit der Verwendung von yum zum Installieren von Paketen. In einem früheren Leben habe ich apt verwendet. Derzeit sehe ich mir einige Anweisungen zum Ausführen an # yum install http://example.com/package.rpm die anscheinend ein bestimmtes Repository abonnieren, von dem weitere Pakete heruntergeladen werden können. Ist das …

8
Helo-Befehl abgelehnt: Vollqualifizierter Hostnamen-Fehler erforderlich
Mein Mailserver befindet sich aufgrund von Spam auf einer schwarzen Liste. Ich habe Postfix neu konfiguriert. Oft erhalten meine Kunden dann den Fehler, dass sie keine E-Mails senden können. 404 4.5.2 <PLLAMNAZIFE>: Helo command rejected: need fully-qualified hostname In Mail.log: postfix/smtpd[9853]: NOQUEUE: reject: RCPT from unknown[xx.xx.xx.xx]: 404 4.5.2 <PLLAMNAZIFE>: Helo …
10 security  postfix  smtp  ssl 

1
"ALL ALL = (ALL) NOPASSWD: ALL" wurde automatisch in meine / etc / sudoers-Datei eingefügt. Ist das eine Sicherheitsverletzung?
ALL ALL=(ALL) NOPASSWD:ALLDie Zeile wurde am Ende meiner Datei zweimal automatisch hinzugefügt/etc/sudoers . Mein Linux fragte plötzlich nicht mehr nach einem Passwort, wenn ich einen Sudo-Befehl ausführte. Dies brachte mich dazu, das Problem zu untersuchen. Selbst nach dem Ausführen sudo -kzum Zurücksetzen der Kulanzzeit würde nicht nach meinem Passwort gefragt. …
9 security  sudo 



2
Wie schütze ich mein System vor dem Off-Path-TCP-Exploit unter Linux?
Laut cve.mitre.org ist der Linux-Kernel vor 4.7 anfällig für TCP-Exploits außerhalb des Pfades Beschreibung net / ipv4 / tcp_input.c im Linux-Kernel vor 4.7 bestimmt die Rate der ACK-Herausforderungssegmente nicht richtig, was es Man-in-the-Middle-Angreifern erleichtert, TCP-Sitzungen über einen blinden In-Window-Angriff zu entführen. Diese Sicherheitsanfälligkeit wird als gefährlich angesehen, da der Angreifer …

1
Gibt es einen technischen Grund, warum ssh-agent keine sudo-ähnliche Inaktivitäts- / Leerlauf-Timeout-Funktion hat?
Es gibt einige kurze Diskussionen über das vorhandene ssh-agent -tFeature in [1], und es gab bereits 2001 einen Beitrag über Debian-Devel [2], in dem ein Inaktivitäts-Timeout-Feature gewünscht wurde. Es gibt hier eine ähnliche Diskussion über SE [3] für Festzüge. Ich muss mich fragen, wie der Rest des Planeten SSH-Schlüssel schützt …

2
Warum ist die Fähigkeit, Funktionen in einer Umgebungsvariablen zu definieren, an sich kein Sicherheitsrisiko?
Nach meinem Verständnis wird es im Allgemeinen als sicher angesehen, dass jeder Informationen bereitstellt, die in einer Umgebungsvariablen gespeichert werden. Die Shellshock-Sicherheitsanfälligkeit ist hier ein Problem, da Code am Ende einer Funktionsdefinition innerhalb einer Umgebungsvariablen ausgeführt wird, wenn eine neue Bash-Instanz gestartet wird, und Sie offensichtlich nicht möchten, dass jemand …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.