Als «security» getaggte Fragen

Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.


3
Seltsamer Service mit dem Namen "Carbon", der täglich ausgeführt wird und 100% der CPU belegt
In den letzten Wochen gab es auf meinem Ubuntu-Testserver seltsame Aktivitäten. Bitte überprüfen Sie den folgenden Screenshot von htop. Täglich wird dieser seltsame Dienst (der wie ein Cryptocurrency-Mining-Dienst scheint) ausgeführt und beansprucht 100% der CPU. Auf meinen Server kann nur über den SSH-Schlüssel zugegriffen werden, und die Kennwortanmeldung wurde deaktiviert. …

8
Kann Malware, die von einem Benutzer ohne Administrator- oder Sudo-Berechtigungen ausgeführt wird, meinem System schaden? [geschlossen]
Nach einem kürzlichen Einbruch auf einem Linux-Computer habe ich eine ausführbare Datei im Home-Ordner eines Benutzers mit einem schwachen Passwort gefunden. Ich habe alles aufgeräumt, was den Schaden zu bedeuten scheint, bereite aber zur Sicherheit ein vollständiges Abwischen vor. Was kann Malware, die von einem Nicht-Sudo-Benutzer oder einem nicht privilegierten …
30 security  malware 

8
Warum ist es riskant, sudo vim für normale Benutzer zugänglich zu machen?
Ich möchte einen neuen Benutzer erstellen und ihm sudo-Zugriff gewähren. Um genau zu sein, möchte ich, dass er sudo vimhttpd.conf verwendet und bearbeitet. Ich habe das in sudoers geschrieben: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf Ich habe jedoch gehört, dass dies riskant sein könnte. Warum ist das problematisch? Wie ernst ist das …
30 security  vim  sudo 


3
Wie extrahiere ich eine nicht vertrauenswürdige TAR-Datei sicher?
Ich möchte in der Lage sein, eine TAR-Datei zu extrahieren, so dass alle extrahierten Dateien unter einem bestimmten Präfixverzeichnis abgelegt werden. Jeder Versuch der tar-Dateien, in externe Verzeichnisse zu schreiben, sollte dazu führen, dass die Extraktion fehlschlägt. Wie Sie sich vielleicht vorstellen können, kann ich auf diese Weise eine nicht …
30 security  tar 

2
Wie vermeide ich Fluchtsequenzangriffe in Terminals?
Das Lesen der Details von CVE-2009-4487 (was die Gefahr von Escape-Sequenzen in Protokolldateien betrifft) überrascht mich ein bisschen. CVE-2009-4487 zitieren : nginx 0.7.64 schreibt Daten in eine Protokolldatei, ohne nicht druckbare Zeichen zu bereinigen. Dadurch können Angreifer über eine HTTP-Anforderung, die eine Escape-Sequenz für einen Terminalemulator enthält, den Titel eines …

12
Löschen eines Linux-Laptops
Ich habe einen Laptop mit Debian drauf und werde diesen Laptop verkaufen. Würde es ausreichen, die Debian-Installation vor dem Verkauf zu löschen, um meinen Laptop vollständig von meinen persönlichen Daten zu säubern, und wenn ja, wie kann ich Debian deinstallieren (damit kein Betriebssystem auf dem Laptop vorhanden ist)?

2
Wie überprüfe ich, welche SSH-Schlüssel gerade aktiv sind?
Wie kann man überprüfen, welche .rsa, .pem und andere Dateien von "geladen" oder "aktiv" sind ssh-add? Ich hatte gerade diese Angst: $ scp -i /home/dotancohen/.ssh/dotancohen.pem someUser@1.2.3.4:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file or directory. files.tgz 100% 89MB 1.5MB/s 00:59 $ scp someUser@1.2.3.4:~/all_git.tgz . files.tgz 100% 89MB …
28 ssh  security 




3
Warum benötigt der Benutzer 'bin' eine Anmeldeshell?
Während eines Audits /var/log/auth.logauf einem meiner öffentlichen Webserver fand ich Folgendes: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53 port 50647 ssh2 Auf den ersten Blick sieht dies wie typischer sshLogin-Spam von …
27 linux  debian  security 

3
Kann jemand NFS über das Internet schnüffeln?
Ich möchte von der Arbeit mit NFS eine Verbindung zu meinem Heimserver herstellen. Ich habe sshfs ausprobiert, aber einige Leute sagen, es sei nicht so zuverlässig wie NFS. Ich weiß, dass der sshfs-Verkehr verschlüsselt ist. Aber was ist mit NFS? Kann jemand meinen Datenverkehr abhören und die Dateien anzeigen, die …
27 security  nfs 

3
Wie kann die Intel-Sicherheitsanfälligkeit bezüglich der Eskalation von Berechtigungen auf einem Linux-System erkannt und gemindert werden (CVE-2017-5689)?
Laut dem Intel Security Center-Beitrag vom 1. Mai 2017 liegt eine kritische Sicherheitsanfälligkeit bei Intel-Prozessoren vor, durch die ein Angreifer mithilfe von AMT, ISM und SBT Privilegien erlangen kann (Eskalation von Privilegien). Da der AMT direkten Zugriff auf die Netzwerkhardware des Computers hat, ermöglicht diese Sicherheitsanfälligkeit einem Angreifer den Zugriff …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.