Als «security» getaggte Fragen

Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.

10
Es wird eingegeben, wie eine Selbstzerstörung des Systems mit einem bestimmten Kennwort ausgelöst werden soll
Wie konfiguriere ich mein System so, dass alle persönlichen Daten gelöscht werden, wenn ein bestimmtes Passwort eingegeben wird? Die Motivation dahinter ist das NSA-Zeug. Ich stelle mir drei Hauptanwendungsfälle vor. Bei der Anmeldung führt die Eingabe eines vorgegebenen Passwortes zur Zerstörung der Benutzerdaten. Beim System aufwachen. Die Eingabe eines vorgegebenen …

5
Warum gibt es keinen https-Transport für das debian apt-Tool?
Bei aller Paranoia, die mit NSA-Enthüllungen und allem einhergeht, frage ich mich, warum der Installationsmechanismus von Debian-Paketen HTTPS für den Transport nicht unterstützt, geschweige denn standardmäßig verwendet. Ich weiß, dass Debian-Pakete eine Art Signaturüberprüfung mit GPG haben, aber ich denke immer noch nicht, dass die Verwendung von HTTPS-Transport anstelle von …
45 debian  security  apt  https 



2
Unter welchem ​​Benutzer sollten Apache und PHP ausgeführt werden? Welche Berechtigungen sollten / var / www-Dateien haben?
Ich habe gerade eine Ubuntu 11.10-Box apt-get install apache2 php5hochgefahren und bin dann gelaufen , um Apache2 und PHP 5 auf der Box zu installieren. Jetzt funktioniert es als "Webserver" und lädt das "It Works!" Seite. Jetzt versuche ich die Sicherheit zu erhöhen und habe folgende Fragen zu Linux-Webservern: Als …

7
Gibt es eine Möglichkeit, vertrauliche Daten in bash mit einer Eingabeaufforderung für einen Befehl weiterzuleiten?
Angenommen, ich habe sha1passeinen Hash eines vertraulichen Kennworts in der Befehlszeile generiert. Ich kann verwenden sha1pass mysecret, um einen Hash zu generieren, mysecretaber das hat den Nachteil, dass mysecretes jetzt in der Bash-Geschichte ist. Gibt es eine Möglichkeit, das Endziel dieses Befehls zu erreichen, ohne dass dies mysecretim Klartext passwdangezeigt …

1
Ist es in Ordnung, requiretty zu deaktivieren?
Ich versuche, ein Bereitstellungsskript mit Capistrano einzurichten. In einem Schritt cap deploy:setupwird eine Verbindung zu meinem Server hergestellt und versucht, Befehle auszuführen, mit denen Verzeichnisse erstellt werden. Dann sehe ich einen Fehler:msudo: sorry, you must have a tty to run sudo Es gibt einen Lösungsvorschlag zum Deaktivieren von requiretty auf …
39 security  sudo  tty 

1
Wie erstelle ich eine Darknet / Tor-Website unter Linux?
Ich habe in letzter Zeit viel über das Erstellen von Darknet- Sites gehört. Ich benutze auch häufig den Tor-Browser . Der torDienst läuft auf meinem Debian-Server zu Hause und wurde installiert mit: sudo apt-get install tor Ich habe eine Idee, wie das Tor-Netzwerk funktioniert, und benutze von Zeit zu Zeit …
38 debian  security  tor 

5
Wie kann man testen, ob eine Linux-Binärdatei als positionsunabhängiger Code kompiliert wurde?
Ich habe kürzlich erfahren, dass (zumindest unter Fedora und Red Hat Enterprise Linux) ausführbare Programme, die als Position Independent Executables (PIE) kompiliert wurden, einen stärkeren Schutz durch Adressraum-Randomisierung (ASLR) erhalten. Also: Wie teste ich, ob eine bestimmte ausführbare Datei unter Linux als positionsunabhängige ausführbare Datei kompiliert wurde?

7
Kann root / superuser meine lesegeschützten Dateien lesen?
Auf Shared Unix Hosting, wenn ich eine Datei sensitive-data.txt habe und Folgendes stelle: chmod 600 sensitive-data.txt Kann der Root-Benutzer meine Datei noch lesen? Insbesondere frage ich mich, ob es sicher ist, mein Passwort in einer mercurial hgrc-Datei zu speichern. AKTUALISIEREN Beschlossen, die Verlängerung für den mechanischen Schlüsselring zu verwenden, da …





7
Mein Server wird ständig angegriffen [geschlossen]
Ich bin ziemlich neu in der Welt der Systemadministration. Ich habe in letzter Zeit an einer Anwendung gearbeitet und wenn ich meine Anwendungsserver-Protokolle überprüfe, erhalte ich ständig verschiedene IP-Adressen, die versuchen, mit brachialer Gewalt auf meinen Server zu sshen. Hier ist ein Beispiel für mein Serverprotokoll: Feb 14 04:07:20 foodwiz3 …
32 ssh  security 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.