Als «security» getaggte Fragen

Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.

2
rkhunter warnt mich vor root.rules
Ich renne : :~$ sudo rkhunter --checkall --report-warnings-only Eine der Warnungen, die ich habe: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text und die root.rulesenthält: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Ich möchte die Bedeutung und die Rolle dieser Variablen verstehen SUBSYSTEM, ENV{MAJOR}und SYMLINK+.


2
Warum sind die Fedora GPG-Schlüssel nicht signiert?
Fedora verwendet GPG-Schlüssel zum Signieren von RPM-Paketen und ISO-Prüfsummen. Sie listen die verwendeten Schlüssel (einschließlich Fingerabdrücke) auf einer Webseite auf. Die Webseite wird über https geliefert. Beispielsweise wird die Prüfsummendatei für Fedora-16-i386-DVD.isomit dem Schlüssel signiert A82BA4B7. Die Überprüfung, wer den öffentlichen Schlüssel signiert hat, führt zu einer enttäuschenden Auflistung: Geben …





2
Sollten Sie automatische Updates ausführen
Ich verwende Produktions-Centos-Webserver. Ich möchte wissen, wie Aktualisierungen am besten ausgeführt werden. Soll ich das mit yum-cron oder yum-updatesd automatisieren? Oder besteht die Gefahr, dass Updates die Websites beschädigen, sodass es besser ist, auf einem Testserver zu aktualisieren und Updates dann wöchentlich manuell auszuführen? Die Mehrheit der Server verwendet nur …
14 centos  security  yum 


6
Welche Paket-Repositorys von Linux Distribution sind sicher und welche nicht?
Die meisten mir bekannten Distributionen verfügen über eine Art Repository-Funktionalität, mit der neue Pakete nach der Installation heruntergeladen werden können. Welche Distributionen tun dies auf sichere Weise und welche nicht auf sichere Weise. Ich denke insbesondere an Angriffsvektoren wie Man-in-Middle und Probleme wie Sicherheitsverletzungen sowohl auf dem Repository-Metaserver als auch …


2
Wie kann ich die GPG-Entschlüsselung automatisieren, bei der eine Passphrase verwendet wird, während diese geheim bleibt?
Ich habe die Aufgabe, eine gpg-Entschlüsselung mit cron (oder einem Ubuntu Server-kompatiblen Job Scheduling Tool) zu automatisieren. Da es automatisiert werden muss, habe ich es verwendet, --passphraseaber es landet im Shell-Verlauf, sodass es in der Prozessliste sichtbar ist. Wie kann ich die Entschlüsselung automatisieren und dabei gute (möglichst gute) Sicherheitsstandards …
13 ubuntu  security  gpg 


3
Ist es falsch, / dev / random unter Linux mit / dev / urandom zu verlinken?
Ich teste derzeit gpg --genkeyauf einer Linux-VM. Leider scheint sich diese Software auf /dev/randomdas Sammeln von Entropie zu verlassen und fordert den Benutzer höflich auf, Bildschirme nach Bildschirmen mit kryptografisch zufälliger Eingabe manuell einzugeben, sodass möglicherweise ein Schlüssel generiert wird es, eine andere Datei als Entropiequelle zu verwenden (der Typ …
13 linux  security  random 


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.