Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Ich renne : :~$ sudo rkhunter --checkall --report-warnings-only Eine der Warnungen, die ich habe: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text und die root.rulesenthält: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Ich möchte die Bedeutung und die Rolle dieser Variablen verstehen SUBSYSTEM, ENV{MAJOR}und SYMLINK+.
Wenn Sie sshdas Kennwort eingeben, um eine Verbindung herzustellen, können Sie es abfangen, wenn Sie nicht vertrauenswürdiges öffentliches WLAN (Café, Bibliothek, Flughafen usw.) verwenden.
Fedora verwendet GPG-Schlüssel zum Signieren von RPM-Paketen und ISO-Prüfsummen. Sie listen die verwendeten Schlüssel (einschließlich Fingerabdrücke) auf einer Webseite auf. Die Webseite wird über https geliefert. Beispielsweise wird die Prüfsummendatei für Fedora-16-i386-DVD.isomit dem Schlüssel signiert A82BA4B7. Die Überprüfung, wer den öffentlichen Schlüssel signiert hat, führt zu einer enttäuschenden Auflistung: Geben …
Ich verwende Debian 9.1 mit KDE und frage mich, warum es ohne eine Firewall auskommt, die standardmäßig installiert und aktiviert ist? gufw ist noch nicht mal in dvd1s paketen. Wird von den Leuten erwartet, dass sie sich vorher mit dem Internet verbinden? sie eine Firewall erhalten? Warum? Selbst wenn alle …
Von der findManpage : -exec command ; There are unavoidable security problems surrounding use of the -exec action; you should use the -execdir option instead. -execdir command {} + Like -exec, but the specified command is run from the subdirectory containing the matched file, which is not normally the directory …
In einem Standard - Linux - Dateisystem, sind , welche diese gemeinsamen Verzeichnisse Welt beschreibbare standardmäßig ? /tmp /etc /var /proc /bin /boot /.... .... Warum sind sie weltweit beschreibbar? Stellt das ein Sicherheitsrisiko dar?
Ich weiß, dass die meisten gelöschten Dateien nicht wirklich von der Festplatte entfernt werden und später wiederhergestellt werden können. Wie kann ich sicherstellen, dass ein gelöschtes Verzeichnis tatsächlich von der Festplatte entfernt wird? Gibt es dafür Dienstprogramme? Ich benutze Debian Linux.
Ich verwende Produktions-Centos-Webserver. Ich möchte wissen, wie Aktualisierungen am besten ausgeführt werden. Soll ich das mit yum-cron oder yum-updatesd automatisieren? Oder besteht die Gefahr, dass Updates die Websites beschädigen, sodass es besser ist, auf einem Testserver zu aktualisieren und Updates dann wöchentlich manuell auszuführen? Die Mehrheit der Server verwendet nur …
Wenn ich versuche, einen Port auf einem Server mit Telnet zu verbinden, und kein Programm auf diesem Port empfangsbereit ist, wird Telnet mit dem Fehler "Verbindung nicht möglich ..." beendet. Ich verstehe das. Aber warum brauchen wir eine Firewall, wenn kein Programm auf einem Port lauscht?
Die meisten mir bekannten Distributionen verfügen über eine Art Repository-Funktionalität, mit der neue Pakete nach der Installation heruntergeladen werden können. Welche Distributionen tun dies auf sichere Weise und welche nicht auf sichere Weise. Ich denke insbesondere an Angriffsvektoren wie Man-in-Middle und Probleme wie Sicherheitsverletzungen sowohl auf dem Repository-Metaserver als auch …
Ich habe die Aufgabe, eine gpg-Entschlüsselung mit cron (oder einem Ubuntu Server-kompatiblen Job Scheduling Tool) zu automatisieren. Da es automatisiert werden muss, habe ich es verwendet, --passphraseaber es landet im Shell-Verlauf, sodass es in der Prozessliste sichtbar ist. Wie kann ich die Entschlüsselung automatisieren und dabei gute (möglichst gute) Sicherheitsstandards …
Gibt es Methoden, um zu überprüfen, was Sie tatsächlich aus einem Bash-Skript ausführen? Sagen Sie Ihr Bash - Skript mehrere Befehle ruft (zum Beispiel: tar, mail, scp, mysqldump) , und Sie sind bereit , um sicherzustellen , dass tardie tatsächliche ist, real tar, was durch die bestimmbar rootBenutzer der Datei …
Ich teste derzeit gpg --genkeyauf einer Linux-VM. Leider scheint sich diese Software auf /dev/randomdas Sammeln von Entropie zu verlassen und fordert den Benutzer höflich auf, Bildschirme nach Bildschirmen mit kryptografisch zufälliger Eingabe manuell einzugeben, sodass möglicherweise ein Schlüssel generiert wird es, eine andere Datei als Entropiequelle zu verwenden (der Typ …
Ich habe eine Anwendung entwickelt, die NTP verwendet, um die Netzwerkzeit zu ändern und zwei meiner Computer zu synchronisieren. Es läuft wie rootfolgt: Nur letzteres darf unter Linux Uhrzeit und Datum ändern (denke ich). Jetzt möchte ich es als Benutzer ausführen. Aber ich muss auf die Zeit zugreifen. Ist es …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.