Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Ich lerne etwas über Linux-Sicherheit und habe Probleme zu verstehen, warum ein USB-Stick mit einem darauf befindlichen Zeichengerät möglicherweise gefährlich ist. Wenn ich einen USB-Stick mit einer ausführbaren Bash-Datei besitze, auf der sich setuid root befindet, liegt die Gefahr auf der Hand: Jeder mit einem solchen USB-Stick kann Root-Rechte auf …
Es gibt eine ähnliche Frage , die sich mit dem 'Wrapping'-Szenario befasst, bei dem Sie beispielsweise cdeinen Befehl verwenden möchten , der das eingebaute Element aufruft cd. Angesichts von Shellshock et al. Und der Tatsache, dass Bash Funktionen aus der Umgebung importiert, habe ich einige Tests durchgeführt und kann das …
Für eine KVM-Remote-Konsole muss ich eine jnlpDatei ausführen können . Wenn ich es laufen lasse, bekomme ich: net.sourceforge.jnlp.LaunchException: Fatal: Initialization Error: Could not initialize application. at net.sourceforge.jnlp.Launcher.createApplication(Launcher.java:797) at net.sourceforge.jnlp.Launcher.launchApplication(Launcher.java:555) at net.sourceforge.jnlp.Launcher$TgThread.run(Launcher.java:908) Caused by: net.sourceforge.jnlp.LaunchException: Fatal: Application Error: Cannot grant permissions to unsigned jars. Application requested security permissions, but jars are …
Gibt es eine bevorzugte Methode zum Einrichten der Festplattenverschlüsselung unter OpenBSD, ähnlich wie dm-cryptunter Linux? Ich suche nach einer Festplattenverschlüsselung, als könnte jemand mein Notebook stehlen und auf die darauf gespeicherten Daten zugreifen. Ein weiterer Grund ist, dass ich nicht immer in der Nähe meines Notebooks bin, sodass jemand die …
Ich starte gentoo auf meinem Laptop und verwende derzeit wpa_supplicant , um mit WLAN umzugehen . Meine Konfiguration funktioniert und ich kann eine Verbindung herstellen, es ist jedoch erforderlich, das Klartext-Passwort in die Konfigurationsdatei einzugeben. Dies funktioniert nicht, wenn ich eine Verbindung zum WLAN eines Freundes herstellen möchte und dieser …
Es scheint, als sudowürde sudo -u $userdie Umgebung von root immer noch benutzt, wenn man das Programm herunterlädt . Wie kann ich sudodie Benutzerumgebung nutzen? als spezieller hinweis haben nicht alle benutzer, bei denen ich dies verwenden werde, login shells.
Kann jemand bitte beschreiben, was ein Versprechen für einen Nicht-Programmierer, aber eine IT-Person ist ? Bsp .: Es gibt ein Programm, Bsp .: "xterm". Wie kann das Versprechen die Sicherheit erhöhen? Es verpfändet sich innerhalb des Programmcodes oder außerhalb im Betriebssystem selbst? Wo ist das Versprechen? Liegt es im Programmcode; …
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Bitte geben Sie eine kurze Beschreibung für jedes Werkzeug.
Ich versuche, einige Benutzerkontokennwörter unter Verwendung der Masse einzustellen chpasswd. Die Passwörter sollten zufällig generiert und gedruckt werden stdout(ich muss sie aufschreiben oder in einen Passwortspeicher stellen) und auch an übergeben werden chpasswd. Naiv würde ich das so machen { echo student1:$(head /dev/urandom | tr -dc A-Za-z0-9 | head -c …
Ich möchte VirtualBox verwenden, um eine Software zu installieren, die keinen Zugriff auf meinen Host-Computer haben soll (und umgekehrt). Ich stelle mir jedoch auch die Möglichkeit vor, "gefährlichere" Dinge zu versuchen, beispielsweise Zero-Day-Exploits auszuführen und zu sehen, was sie können. Wie isoliert kann eine virtuelle Maschine vom Host erstellt werden? …
Ich habe mich gerade cat /var/log/auth.logangemeldet und festgestellt, dass es viele | grep "Failed password for"Datensätze gibt. Es gibt jedoch zwei mögliche Datensatztypen - für einen gültigen / ungültigen Benutzer. Es erschwert meine Versuche, | cutsie. Ich würde gerne eine Liste (Textdatei) mit den IP-Adressen möglicher Angreifer und der Anzahl …
In einem Kommentar zu einer kürzlich gestellten Frage erwähnt Stéphane Chazelas, dass doppelte Klammern Auswirkungen auf die Sicherheit haben, z. x=$((1-$x)) auf den meisten Muscheln. Meine Google-Kenntnisse scheinen verrostet zu sein und ich kann nichts finden. Welche Sicherheitsrisiken ergeben sich aus der Doppelklammer-Arithmetik?
Ich habe kürzlich Fedora 14 auf meinem Heim-PC installiert und verschiedene Server-bezogene Funktionen wie Apache, MySQL, FTP, VPN, SSH usw. eingerichtet. Ich bin sehr schnell auf eine Barriere gestoßen, die sich anfühlte, als ich SELinux entdeckte Ich hatte noch nie davon gehört. Nach einigen Recherchen schien es, als ob die …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.