Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Wie konfiguriere ich mein System so, dass alle persönlichen Daten gelöscht werden, wenn ein bestimmtes Passwort eingegeben wird? Die Motivation dahinter ist das NSA-Zeug. Ich stelle mir drei Hauptanwendungsfälle vor. Bei der Anmeldung führt die Eingabe eines vorgegebenen Passwortes zur Zerstörung der Benutzerdaten. Beim System aufwachen. Die Eingabe eines vorgegebenen …
Bei aller Paranoia, die mit NSA-Enthüllungen und allem einhergeht, frage ich mich, warum der Installationsmechanismus von Debian-Paketen HTTPS für den Transport nicht unterstützt, geschweige denn standardmäßig verwendet. Ich weiß, dass Debian-Pakete eine Art Signaturüberprüfung mit GPG haben, aber ich denke immer noch nicht, dass die Verwendung von HTTPS-Transport anstelle von …
Einige meiner Linux- und FreeBSD-Systeme haben Dutzende Benutzer. Die Mitarbeiter verwenden diese "ssh gateway" -Knoten, um SSH auf andere interne Server zu übertragen. Wir sind besorgt, dass einige dieser Personen einen unverschlüsselten privaten SSH-Schlüssel verwenden (Ein Schlüssel ohne Passphrase . Dies ist schlecht , da ein Cracker, falls er jemals …
Das ist mein /etc/sysconfig/iptables: Es hat zwei offene Ports 80 Apache und 22 für SSH. # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT …
Ich habe gerade eine Ubuntu 11.10-Box apt-get install apache2 php5hochgefahren und bin dann gelaufen , um Apache2 und PHP 5 auf der Box zu installieren. Jetzt funktioniert es als "Webserver" und lädt das "It Works!" Seite. Jetzt versuche ich die Sicherheit zu erhöhen und habe folgende Fragen zu Linux-Webservern: Als …
Angenommen, ich habe sha1passeinen Hash eines vertraulichen Kennworts in der Befehlszeile generiert. Ich kann verwenden sha1pass mysecret, um einen Hash zu generieren, mysecretaber das hat den Nachteil, dass mysecretes jetzt in der Bash-Geschichte ist. Gibt es eine Möglichkeit, das Endziel dieses Befehls zu erreichen, ohne dass dies mysecretim Klartext passwdangezeigt …
Ich versuche, ein Bereitstellungsskript mit Capistrano einzurichten. In einem Schritt cap deploy:setupwird eine Verbindung zu meinem Server hergestellt und versucht, Befehle auszuführen, mit denen Verzeichnisse erstellt werden. Dann sehe ich einen Fehler:msudo: sorry, you must have a tty to run sudo Es gibt einen Lösungsvorschlag zum Deaktivieren von requiretty auf …
Ich habe in letzter Zeit viel über das Erstellen von Darknet- Sites gehört. Ich benutze auch häufig den Tor-Browser . Der torDienst läuft auf meinem Debian-Server zu Hause und wurde installiert mit: sudo apt-get install tor Ich habe eine Idee, wie das Tor-Netzwerk funktioniert, und benutze von Zeit zu Zeit …
Ich habe kürzlich erfahren, dass (zumindest unter Fedora und Red Hat Enterprise Linux) ausführbare Programme, die als Position Independent Executables (PIE) kompiliert wurden, einen stärkeren Schutz durch Adressraum-Randomisierung (ASLR) erhalten. Also: Wie teste ich, ob eine bestimmte ausführbare Datei unter Linux als positionsunabhängige ausführbare Datei kompiliert wurde?
Auf Shared Unix Hosting, wenn ich eine Datei sensitive-data.txt habe und Folgendes stelle: chmod 600 sensitive-data.txt Kann der Root-Benutzer meine Datei noch lesen? Insbesondere frage ich mich, ob es sicher ist, mein Passwort in einer mercurial hgrc-Datei zu speichern. AKTUALISIEREN Beschlossen, die Verlängerung für den mechanischen Schlüsselring zu verwenden, da …
Ich frage mich über die Sicherheit von UNIX-Signalen. SIGKILLbricht den Prozess ab. Was passiert also, wenn ein Nicht-Root-Benutzer ein Signal an den Prozess eines Root-Benutzers sendet? Führt der Prozess den Signalhandler noch aus? Ich folge der akzeptierten Antwort (gollum's), tippe man capabilitesund finde viele Dinge über den Linux-Kernel. Von man …
Warum haben die Leute Angst, Passwörter in die Kommandozeile zu schreiben? Die Verlaufsdatei befindet sich in ~/.history, sodass sie nur dem Benutzer zur Verfügung steht, der die Befehle ausgeführt hat (und root).
Ich schreibe ein Programm, mit dem ich Programme testen kann, die von Schülern geschrieben wurden. Ich habe Angst, dass ich ihnen nicht vertrauen kann und ich muss sicherstellen, dass es für den Computer, auf dem es läuft, nicht schlecht wird. Ich dachte darüber nach, einen Crashtest-Benutzer mit eingeschränktem Zugriff auf …
Ich bin ziemlich neu in der Welt der Systemadministration. Ich habe in letzter Zeit an einer Anwendung gearbeitet und wenn ich meine Anwendungsserver-Protokolle überprüfe, erhalte ich ständig verschiedene IP-Adressen, die versuchen, mit brachialer Gewalt auf meinen Server zu sshen. Hier ist ein Beispiel für mein Serverprotokoll: Feb 14 04:07:20 foodwiz3 …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.