Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Ich verwende einen VPS, den ich mit UFW sichern möchte und der nur Verbindungen zu Port 80 zulässt. Um ihn jedoch remote verwalten zu können, muss Port 22 geöffnet bleiben und von zu Hause aus erreichbar sein. Ich weiß, dass UFW so konfiguriert werden kann, dass nur Verbindungen von einer …
In den letzten Wochen gab es auf meinem Ubuntu-Testserver seltsame Aktivitäten. Bitte überprüfen Sie den folgenden Screenshot von htop. Täglich wird dieser seltsame Dienst (der wie ein Cryptocurrency-Mining-Dienst scheint) ausgeführt und beansprucht 100% der CPU. Auf meinen Server kann nur über den SSH-Schlüssel zugegriffen werden, und die Kennwortanmeldung wurde deaktiviert. …
Nach einem kürzlichen Einbruch auf einem Linux-Computer habe ich eine ausführbare Datei im Home-Ordner eines Benutzers mit einem schwachen Passwort gefunden. Ich habe alles aufgeräumt, was den Schaden zu bedeuten scheint, bereite aber zur Sicherheit ein vollständiges Abwischen vor. Was kann Malware, die von einem Nicht-Sudo-Benutzer oder einem nicht privilegierten …
Ich möchte einen neuen Benutzer erstellen und ihm sudo-Zugriff gewähren. Um genau zu sein, möchte ich, dass er sudo vimhttpd.conf verwendet und bearbeitet. Ich habe das in sudoers geschrieben: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf Ich habe jedoch gehört, dass dies riskant sein könnte. Warum ist das problematisch? Wie ernst ist das …
Ich bin mir bewusst, dass es am besten ist, temporäre Dateien mit zu erstellen mktemp, aber was ist mit Named Pipes? Ich bevorzuge Dinge, die so POSIX-konform wie möglich sind, aber nur Linux ist akzeptabel. Das Vermeiden von Bashisms ist mein einziges hartes Kriterium, während ich schreibe dash.
Ich möchte in der Lage sein, eine TAR-Datei zu extrahieren, so dass alle extrahierten Dateien unter einem bestimmten Präfixverzeichnis abgelegt werden. Jeder Versuch der tar-Dateien, in externe Verzeichnisse zu schreiben, sollte dazu führen, dass die Extraktion fehlschlägt. Wie Sie sich vielleicht vorstellen können, kann ich auf diese Weise eine nicht …
Das Lesen der Details von CVE-2009-4487 (was die Gefahr von Escape-Sequenzen in Protokolldateien betrifft) überrascht mich ein bisschen. CVE-2009-4487 zitieren : nginx 0.7.64 schreibt Daten in eine Protokolldatei, ohne nicht druckbare Zeichen zu bereinigen. Dadurch können Angreifer über eine HTTP-Anforderung, die eine Escape-Sequenz für einen Terminalemulator enthält, den Titel eines …
Ich habe einen Laptop mit Debian drauf und werde diesen Laptop verkaufen. Würde es ausreichen, die Debian-Installation vor dem Verkauf zu löschen, um meinen Laptop vollständig von meinen persönlichen Daten zu säubern, und wenn ja, wie kann ich Debian deinstallieren (damit kein Betriebssystem auf dem Laptop vorhanden ist)?
Wie kann man überprüfen, welche .rsa, .pem und andere Dateien von "geladen" oder "aktiv" sind ssh-add? Ich hatte gerade diese Angst: $ scp -i /home/dotancohen/.ssh/dotancohen.pem someUser@1.2.3.4:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file or directory. files.tgz 100% 89MB 1.5MB/s 00:59 $ scp someUser@1.2.3.4:~/all_git.tgz . files.tgz 100% 89MB …
Ich weiß, dass ein bestimmter Bereich von IP-Adressen Probleme mit meinem Server verursacht. 172.64.*.*Wie kann ich den Zugriff auf meine Amazon EC2-Instanz am besten blockieren? Gibt es eine Möglichkeit, dies mithilfe von Sicherheitsgruppen zu tun, oder ist es besser, dies mit der Firewall auf dem Server selbst zu tun?
Anscheinend läuft: perl -n -e 'some perl code' * Oder find . ... -exec perl -n -e '...' {} + (gleich mit -pstatt -n) Oder perl -e 'some code using <>' * Wird häufig in Einzeilern verwendet, die auf dieser Website veröffentlicht werden, hat dies Auswirkungen auf die Sicherheit. Was …
Wie blockiere ich einen Befehl, zum Beispiel mkdirfür einen bestimmten Benutzer? Was ich gerade erstellt habe, ist eine Nur-Lese-Funktion, die im Benutzerprofil gespeichert wird ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" } ./mkdir() { echo "mkdir command …
Während eines Audits /var/log/auth.logauf einem meiner öffentlichen Webserver fand ich Folgendes: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53 port 50647 ssh2 Auf den ersten Blick sieht dies wie typischer sshLogin-Spam von …
Ich möchte von der Arbeit mit NFS eine Verbindung zu meinem Heimserver herstellen. Ich habe sshfs ausprobiert, aber einige Leute sagen, es sei nicht so zuverlässig wie NFS. Ich weiß, dass der sshfs-Verkehr verschlüsselt ist. Aber was ist mit NFS? Kann jemand meinen Datenverkehr abhören und die Dateien anzeigen, die …
Laut dem Intel Security Center-Beitrag vom 1. Mai 2017 liegt eine kritische Sicherheitsanfälligkeit bei Intel-Prozessoren vor, durch die ein Angreifer mithilfe von AMT, ISM und SBT Privilegien erlangen kann (Eskalation von Privilegien). Da der AMT direkten Zugriff auf die Netzwerkhardware des Computers hat, ermöglicht diese Sicherheitsanfälligkeit einem Angreifer den Zugriff …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.