Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Die technische Erklärung für den nichtprivilegierten Container ist recht gut. Es ist jedoch nicht für gewöhnliche PC-Benutzer. Gibt es eine einfache Antwort, wann und warum Menschen unprivilegierte Container verwenden sollten, und welche Vor- und Nachteile haben sie?
Ich habe gerade ein paar Stunden damit verbracht, mit Puppy Linux zu spielen, das einige sehr nette Funktionen hat, aber es gibt einige Dinge, die mich an der Sicherheit (zumindest die Standardeinstellungen) beunruhigen: Es scheint, dass die beabsichtigte Verwendung darin besteht, alles als root auszuführen Es gibt kein Passwort für …
Ich richte meine Umgebung so ein, dass ein Core-Dump von allem erstellt wird, was abstürzt. Wenn ich jedoch ein Programm mit SUID auf einem anderen Benutzer als dem ausführenden Benutzer ausführe, wird kein Core-Dump erstellt. Irgendeine Idee, warum das so sein könnte? Ich konnte es nirgendwo im Web finden, ich …
Ich verwende Debian und brauche eine Möglichkeit, die gesamte Festplatte zu formatieren, um keine Spuren zu hinterlassen, weil ich sie einem Freund schenken möchte. Was ist der beste Weg, um es zu formatieren? Wenn ich das Betriebssystem neu installiere, wird es nicht vollständig formatiert. Ich bin auf der Suche nach …
Hier finden Sie einige Anweisungen zum Deaktivieren Ihres sudoKennworts. Diese tragen die folgende Warnung Wenn Sie das sudoKennwort für Ihr Konto deaktivieren , wird die Sicherheit Ihres Computers ernsthaft gefährdet. Jeder, der in Ihrem unbeaufsichtigten, angemeldeten Konto sitzt, hat vollständigen rootZugriff, und Remote-Exploits werden für böswillige Cracker viel einfacher. Ich …
Vor kurzem habe ich festgestellt, dass jemand meinen Computer ohne Zustimmung verwendet und Ordner usw. durchsucht hat. Ich könnte alle meine Passwörter sofort ändern, aber ich bin neugierig, was die eindringende Partei suchte. Also würde ich gerne eine Falle aufstellen (böses Grinsen). Welche Software überwacht Aktivitäten auf meinem Computer? Ich …
Ich bin kürzlich (wieder) darauf gestoßen: Linux-Trojaner bleibt fast ein Jahr lang unbemerkt (Unreal IRCd) Ja, ich weiß, dass das Hinzufügen einer zufälligen PPA / Software von einer nicht vertrauenswürdigen Quelle zu Problemen (oder Schlimmerem) führt. Ich mache das nie, aber viele machen es (viele Linux-Blogs und -Tabloids fördern das …
Für persönliches Linux auf meinen persönlichen Notebooks habe ich meine Umgebung normalerweise so eingestellt, dass sie sich selbst unter X oder niedrigeren Runlevels als root anmeldet. Ich habe festgestellt, dass mein Workflow sehr angenehm und schnell ist, ohne dass ich mühsam tippen suoder sudonach einem Schlüsselbund oder einer Auth gefragt …
In VMS kann das Dateisystem angewiesen werden, beim Löschen Junk über den vorhandenen Inhalt einer Datei zu schreiben. Hier ist der DCL-Befehl, um die Datei für diese Art der Behandlung zu identifizieren: $ SET FILE/ERASE_ON_DELETE SAMPLE.TXT Auf diese Weise kann die Richtlinie zu einem bestimmten Zeitpunkt festgelegt werden, sodass spätere …
Auf meinem Debian GNU / Linux 9-System, wenn eine Binärdatei ausgeführt wird, Der Stack ist aber nicht initialisiert Der Heap wird auf Null gesetzt. Warum? Ich gehe davon aus, dass die Nullinitialisierung die Sicherheit fördert, aber wenn für den Heap, warum dann nicht auch für den Stack? Braucht der Stack …
Ich muss einige Variablen auf dem Bildschirm ausgeben, aber ich muss die ersten Zeichen vorzugsweise verschleiern, und ich habe mich gefragt, ob es in bash einen Echobefehl gibt, der die ersten Zeichen eines geheimen Werts beim Drucken auf dem Terminal verschleiern kann: echo 'secretvalue' ********lue
Wenn du global setzen würdest alias ':(){ :|:& };:'='echo fork bomb averted' Wäre das eine effektive Sicherheitsstrategie, um die Bash-Fork-Bomb-Ausführung zu vermeiden, oder gäbe es noch eine Möglichkeit, diese auszuführen? Ich nehme an, die Frage zahlt sich aus: Gibt es eine Möglichkeit, einen Befehl auszuführen, wenn er auf etwas anderes …
Für eine Klasse zum Thema IT-Sicherheit möchte ich den Schülern die Eskalation von Berechtigungen demonstrieren. Dazu habe ich die exploit/linux/localListe im Metasploit Framework durchgesehen und dabei (unter anderem) exploit/linux/local/sock_sendpageab August 2009 festgestellt . Ich habe eine VM mit 32-Bit - Ubuntu Server 9.04 (bis http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) vom April 2009 uname …
Ich habe festgestellt, dass nach der Deinstallation des postgresqlPakets in ArchLinux der postgresBenutzer und die Gruppe nicht automatisch entfernt werden. Gleiches gilt für einige andere Pakete. Bei weiteren Untersuchungen bin ich auf diese Seite gestoßen , auf der es heißt: Die hier aufgeführten Pakete verwenden userdel/ groupdel, um den von …
Es gibt mehrere Personen mit Root-Zugriff auf eine bestimmte VM, für die ich verantwortlich bin. Ich möchte herausfinden, welche IP-Adresse verwendet wurde, um sich bei root anzumelden.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.