Als «security» getaggte Fragen

Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.

1
Warum ist „nodev“ in / etc / fstab so wichtig? Wie können Zeichengeräte zum Hacken verwendet werden?
Ich lerne etwas über Linux-Sicherheit und habe Probleme zu verstehen, warum ein USB-Stick mit einem darauf befindlichen Zeichengerät möglicherweise gefährlich ist. Wenn ich einen USB-Stick mit einer ausführbaren Bash-Datei besitze, auf der sich setuid root befindet, liegt die Gefahr auf der Hand: Jeder mit einem solchen USB-Stick kann Root-Rechte auf …


3
Ausführen von nicht signiertem Javaws-Code
Für eine KVM-Remote-Konsole muss ich eine jnlpDatei ausführen können . Wenn ich es laufen lasse, bekomme ich: net.sourceforge.jnlp.LaunchException: Fatal: Initialization Error: Could not initialize application. at net.sourceforge.jnlp.Launcher.createApplication(Launcher.java:797) at net.sourceforge.jnlp.Launcher.launchApplication(Launcher.java:555) at net.sourceforge.jnlp.Launcher$TgThread.run(Launcher.java:908) Caused by: net.sourceforge.jnlp.LaunchException: Fatal: Application Error: Cannot grant permissions to unsigned jars. Application requested security permissions, but jars are …
19 security  java 

2
Auswirkung von Einträgen in / etc / securetty
Standardmäßig auf RHEL 5.5 habe ich [deuberger@saleen trunk]$ sudo cat /etc/securetty console vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 Was ist der Unterschied zwischen den einzelnen Eintragstypen (console, vc / und tty ) ? Was …
19 linux  security  rhel  login  pam 



2
Verwenden Sie wpa_supplicant ohne Klartext-Passwörter
Ich starte gentoo auf meinem Laptop und verwende derzeit wpa_supplicant , um mit WLAN umzugehen . Meine Konfiguration funktioniert und ich kann eine Verbindung herstellen, es ist jedoch erforderlich, das Klartext-Passwort in die Konfigurationsdatei einzugeben. Dies funktioniert nicht, wenn ich eine Verbindung zum WLAN eines Freundes herstellen möchte und dieser …


3
Was ist das Versprechen von OpenBSD?
Kann jemand bitte beschreiben, was ein Versprechen für einen Nicht-Programmierer, aber eine IT-Person ist ? Bsp .: Es gibt ein Programm, Bsp .: "xterm". Wie kann das Versprechen die Sicherheit erhöhen? Es verpfändet sich innerhalb des Programmcodes oder außerhalb im Betriebssystem selbst? Wo ist das Versprechen? Liegt es im Programmcode; …
18 security  openbsd 



1
Isolieren Sie eine VirtualBox-Maschine vollständig
Ich möchte VirtualBox verwenden, um eine Software zu installieren, die keinen Zugriff auf meinen Host-Computer haben soll (und umgekehrt). Ich stelle mir jedoch auch die Möglichkeit vor, "gefährlichere" Dinge zu versuchen, beispielsweise Zero-Day-Exploits auszuführen und zu sehen, was sie können. Wie isoliert kann eine virtuelle Maschine vom Host erstellt werden? …

4
Wie kann ich IP-Adressen von möglichen SSH-Angreifern abrufen?
Ich habe mich gerade cat /var/log/auth.logangemeldet und festgestellt, dass es viele | grep "Failed password for"Datensätze gibt. Es gibt jedoch zwei mögliche Datensatztypen - für einen gültigen / ungültigen Benutzer. Es erschwert meine Versuche, | cutsie. Ich würde gerne eine Liste (Textdatei) mit den IP-Adressen möglicher Angreifer und der Anzahl …



Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.