Als «security» getaggte Fragen

Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.


6
Ermöglichen Sie regulären Benutzern SSH mit einem privaten Schlüssel, den sie nicht lesen können
Angenommen, ich habe eine Reihe von Maschinen (hier die Maschinen der Kunden genannt), auf die nur eine kleine Liste von Personen (die als Support-Mitarbeiter bezeichnet werden) SSH ausführen kann, wobei nur ein Konto pro Maschine (das Support-Zugriffskonto) verwendet wird. Das Support-Personal soll sich nur mit Schlüsseln bei den Kunden anmelden. …


2
Wie wende ich das Update für die Bash-Sicherheitsanfälligkeit CVE-2014-6271 auf Cygwin an?
Ich möchte herausfinden, wie ich das Update für diese Sicherheitsanfälligkeit auf Cygwin anwende. Ich verwende CYGWIN_NT-6.1 MYHOSTNAME 1.7.30(0.272/5/3) 2014-05-23 10:36 x86_64 CygwinCygwin unter Windows 7. #bash -version GNU bash, version 4.1.11(2)-release (x86_64-unknown-cygwin) Copyright (C) 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> $ env …

3
Wurde ich gehackt?
Ich betreibe einen dedizierten Server, auf dem ich kürzlich eine hohe CPU-Auslastung festgestellt habe, und überprüfe die Prozesse. Es scheint, dass jemand (Mick Account) auf meinem Server Mining durchgeführt hat. Wie ist das möglich? Der Prozess ist unten. Ich habe das Konto gesperrt. Was müsste ich sonst noch tun? 25516 …
8 security 

4
Flash Plugin von Debian anfällig?
Ich starte Debian wheezy mit Iceweasel als Browser und habe das Flash-Plugin ähnlich dieser Beschreibung installiert . Heute habe ich gelesen, dass nicht nur Flash unter Windows und Mac, sondern auch Adobe Flash Player 11.2.202.350 und frühere Versionen für Linux anfällig für Ausnutzung sind . Als ich meine Version unter …

1
Kann Swap pro Benutzer verschlüsselt werden?
Bei einem Mehrbenutzercomputer mit verschlüsseltem Austausch tritt das Problem auf, wie jeder Benutzer in den Ruhezustand versetzt und wieder in den Ruhezustand versetzt werden kann, ohne die Sicherheit der anderen Benutzer zu beeinträchtigen. Ich suche nach einer Möglichkeit, wie die Swap-Nutzung jedes Benutzers speziell für ihn verschlüsselt wird, sodass er, …

4
Kernel: Deaktivieren von / dev / kmem und / dev / mem
Ich verstehe das /dev/kmemund /dev/membiete Zugriff auf den Speicher (dh den Roh-RAM) des Systems. Mir ist auch bewusst, dass /dev/kmemdies im Kernel vollständig deaktiviert werden kann und dass der Zugriff für eingeschränkt werden kann /dev/mem. Es scheint mir, roh Zugriff auf Speicher kann für Entwickler und Hacker nützlich sein, aber …

3
Warum liest konsole / etc / passwd?
In Bezug auf diese Frage: Während ich das Verhalten von Fatrace beobachte, bemerke ich etwas, das mich betrifft. Hier sind die ersten Ausgabezeilen des Befehls "fatrace | grep konsole" konsole(4112): O /etc/passwd konsole(4112): CO /etc/passwd konsole(4112): C /etc/passwd konsole(4112): O /etc/passwd konsole(4112): C /etc/passwd konsole(4112): O /etc/passwd konsole(4112): C /etc/passwd …



1
Wie verwende ich / etc / fbtab in OpenBSD, um X11 zu sichern?
Die Manpage von OpenBSD nach dem Start (8) schlägt vor: "Möglicherweise möchten Sie die Sicherheit weiter erhöhen, indem Sie / etc / fbtab wie bei der Installation von X bearbeiten." Wie könnte man das machen? Welche Zeilen würden beim Hinzufügen /etc/fbtabzur Sicherung von X Windows beitragen?
8 security  x11  openbsd 

5
Sichern einer Debian-Installation für den allgemeinen Heimgebrauch
Debian wird mit mehreren hardenPaketen geliefert, die einen Computer sicherer machen sollen. Meine Bedürfnisse sind sehr einfach: Textverarbeitung und Surfen im Internet. Ich betreibe keine speziellen Server, verwende kein SSH, Telnet usw. Die einzige Software, die das mir bekannte Internet nutzen sollte, ist iceweaselund apt. Gibt es eine Möglichkeit, um …


1
Benutzerdefinierte PAM-Module und Sicherheitsaspekte
Ich schreibe mein eigenes PAM-Modul, das Teil einer von mir entwickelten Anwendung sein wird, bin mir aber nicht sicher, wo ich es genau platzieren soll. Mein Modul führt im Grunde eine Authentifizierung auf Netzwerkebene durch (natürlich mit anderen Mojo), ähnlich wie LDAP. In meinem /etc/pam.d/Verzeichnis befinden sich viele Konfigurationsdateien , …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.