Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Welche Sicherheitssysteme und -prozesse sind vorhanden, um zu verhindern, dass böswillige Dritte die Sicherheit von Code in den Debian-Spiegeln hacken / gefährden, oder um zu überprüfen, ob die Pakete, die wir erhalten, tatsächlich diejenigen sind, die die Betreuer für sie halten?
Angenommen, ich habe eine Reihe von Maschinen (hier die Maschinen der Kunden genannt), auf die nur eine kleine Liste von Personen (die als Support-Mitarbeiter bezeichnet werden) SSH ausführen kann, wobei nur ein Konto pro Maschine (das Support-Zugriffskonto) verwendet wird. Das Support-Personal soll sich nur mit Schlüsseln bei den Kunden anmelden. …
Geschlossen . Diese Frage muss fokussierter sein . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Ich weiß nicht viel über den Linux-Kernel und …
Ich möchte herausfinden, wie ich das Update für diese Sicherheitsanfälligkeit auf Cygwin anwende. Ich verwende CYGWIN_NT-6.1 MYHOSTNAME 1.7.30(0.272/5/3) 2014-05-23 10:36 x86_64 CygwinCygwin unter Windows 7. #bash -version GNU bash, version 4.1.11(2)-release (x86_64-unknown-cygwin) Copyright (C) 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> $ env …
Ich betreibe einen dedizierten Server, auf dem ich kürzlich eine hohe CPU-Auslastung festgestellt habe, und überprüfe die Prozesse. Es scheint, dass jemand (Mick Account) auf meinem Server Mining durchgeführt hat. Wie ist das möglich? Der Prozess ist unten. Ich habe das Konto gesperrt. Was müsste ich sonst noch tun? 25516 …
Ich starte Debian wheezy mit Iceweasel als Browser und habe das Flash-Plugin ähnlich dieser Beschreibung installiert . Heute habe ich gelesen, dass nicht nur Flash unter Windows und Mac, sondern auch Adobe Flash Player 11.2.202.350 und frühere Versionen für Linux anfällig für Ausnutzung sind . Als ich meine Version unter …
Bei einem Mehrbenutzercomputer mit verschlüsseltem Austausch tritt das Problem auf, wie jeder Benutzer in den Ruhezustand versetzt und wieder in den Ruhezustand versetzt werden kann, ohne die Sicherheit der anderen Benutzer zu beeinträchtigen. Ich suche nach einer Möglichkeit, wie die Swap-Nutzung jedes Benutzers speziell für ihn verschlüsselt wird, sodass er, …
Ich verstehe das /dev/kmemund /dev/membiete Zugriff auf den Speicher (dh den Roh-RAM) des Systems. Mir ist auch bewusst, dass /dev/kmemdies im Kernel vollständig deaktiviert werden kann und dass der Zugriff für eingeschränkt werden kann /dev/mem. Es scheint mir, roh Zugriff auf Speicher kann für Entwickler und Hacker nützlich sein, aber …
In Bezug auf diese Frage: Während ich das Verhalten von Fatrace beobachte, bemerke ich etwas, das mich betrifft. Hier sind die ersten Ausgabezeilen des Befehls "fatrace | grep konsole" konsole(4112): O /etc/passwd konsole(4112): CO /etc/passwd konsole(4112): C /etc/passwd konsole(4112): O /etc/passwd konsole(4112): C /etc/passwd konsole(4112): O /etc/passwd konsole(4112): C /etc/passwd …
Ist das eine Falle? Ich habe diese Schritte in FreeBSD 10 ausgeführt: 1) ssh als root verboten 2) als Benutzer angemeldet 3) su als Wurzel 4) als Wurzel chsh geändert Name des Benutzers "user" zu "luser" 5) Verlassen Sie die Wurzel Und von diesem Moment kann ich nicht su root …
Auf diesem VPS gibt es drei Benutzer: root, another_one, Nobody. Alle Webserver-Dateien, Konfigurationen usw. gehören root. Ich bin jedoch im Zweifel, was das Laufen angeht. Wenn ich root für den Webserver verwende, kann das System Sicherheitslücken ausgesetzt sein. Wenn ich nobodymich anmelden möchte, werde ich nach einem Kennwort gefragt, das …
Die Manpage von OpenBSD nach dem Start (8) schlägt vor: "Möglicherweise möchten Sie die Sicherheit weiter erhöhen, indem Sie / etc / fbtab wie bei der Installation von X bearbeiten." Wie könnte man das machen? Welche Zeilen würden beim Hinzufügen /etc/fbtabzur Sicherung von X Windows beitragen?
Debian wird mit mehreren hardenPaketen geliefert, die einen Computer sicherer machen sollen. Meine Bedürfnisse sind sehr einfach: Textverarbeitung und Surfen im Internet. Ich betreibe keine speziellen Server, verwende kein SSH, Telnet usw. Die einzige Software, die das mir bekannte Internet nutzen sollte, ist iceweaselund apt. Gibt es eine Möglichkeit, um …
Alle meine Partitionen sind verschlüsselt ( /und /home), aber die /bootPartition muss unverschlüsselt bleiben und kann bearbeitet werden. Ich habe darüber nachgedacht, den Kernel beim Booten zu haschen und das Ergebnis mit einem gespeicherten Wert zu vergleichen (beim Kompilieren generiert, auf meinem verschlüsselten Laufwerk gespeichert), um festzustellen, ob jemand den …
Ich schreibe mein eigenes PAM-Modul, das Teil einer von mir entwickelten Anwendung sein wird, bin mir aber nicht sicher, wo ich es genau platzieren soll. Mein Modul führt im Grunde eine Authentifizierung auf Netzwerkebene durch (natürlich mit anderen Mojo), ähnlich wie LDAP. In meinem /etc/pam.d/Verzeichnis befinden sich viele Konfigurationsdateien , …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.