W Ubuntu, jak mogę sprawdzić, jakie informacje są wysyłane przez połączenie sieciowe, jakie programy to robią i do jakich stron łączy się mój komputer? Nie jestem paranoikiem w kwestii bezpieczeństwa, ale kto
W Ubuntu, jak mogę sprawdzić, jakie informacje są wysyłane przez połączenie sieciowe, jakie programy to robią i do jakich stron łączy się mój komputer? Nie jestem paranoikiem w kwestii bezpieczeństwa, ale kto
Usiłuję przyznać plikowi wykonywalnemu Java prawo do otwierania portów poniżej 1024 w systemie Linux. Oto konfiguracja /home/test/java zawiera Oracle Server JRE 7.0.25 CentOS 6.4 Oto, co zwraca getcap [test@centos6 java]$ pwd /home/test/java [test@centos6 java]$ getcap bin/java bin/java =...
Jak rozpoznać, czy pakiet instalowany przez yaourt na Arch Linuxie może być szkodliwy dla mojego komputera? Przeczytałem na wiki, że powinienem sprawdzać każdą instalację, którą zrobię z tobą. Ale co dokładnie muszę sprawdzić i jak rozpoznać złośliwe
Właśnie skonfigurowałem serwer DNS dla mojej własnej sieci, a wiele przewodników online sugeruje, aby upewnić się, że przekierowanie portów na porcie 53 nie jest włączone. Nie jest dla mnie jasne: czy powinienem to skonfigurować na poziomie routera czy zapory ogniowej? Gdybym miał to zrobić na...
Napisałem usługę / pojedynczą aplikację binarną, którą próbuję uruchomić na Fedorze 24, działa przy użyciu systemd, plik binarny jest wdrażany do /srv/bot ta usługa / aplikacja, którą napisałem, musi tworzyć / otwierać / czytać i zmieniać nazwy plików w tym katalogu. Najpierw zacząłem tworzyć...
Usterka konstrukcyjna procesora Intel z pamięcią jądra wymusza przeprojektowanie Linuksa, Windowsa i Odczytywanie uprzywilejowanej pamięci za pomocą kanału bocznego W najnowszych wiadomościach ludzie mogli przeczytać o wycieku pamięci procesora z pamięci jądra. Jeśli korzystamy z OpenBSD, jak...
czy istnieje sposób, aby wyświetlić lub zainstalować aktualizacje zabezpieczeń tylko przy użyciu apt? jeśli wymienię aktualizacje z: apt list --upgradable mogę również zobaczyć, nie znając pakietów i bibliotek, które aktualizacje są odpowiednimi aktualizacjami bezpieczeństwa . a ponadto czy...
Muszę zainstalować zaporę ogniową na moim serwerze (więc bez X Server). To jest Debian Lenny. Jeśli to możliwe, chcę uniknąć używania iptables. Czy jest łatwiejszy sposób na zainstalowanie / skonfigurowanie
Jaki byłby narzut odczytu / zapisu przy użyciu dm-crypt (LUKS) jako pełnego szyfrowania dysku (w tym partycji root) na Linux-Desktop (Ubuntu)? Planuję tak to ułożyć: LUKS> LVM> ext4 Procesor użyty w systemie to Core2 Duo 2.1 GHz z 4 GB pamięci RAM. Czy szyfrowanie takiego systemu...
Czy można określić hasła dodane do kluczy prywatnych ssh-agent? Myślę tak, jak ktoś z uprawnieniami roota, który próbuje znaleźć moje hasło po dodaniu klucza (więc nie mam na myśli czegoś takiego jak keylogging podczas wpisywania
Przeczytałem tutaj , że każda aplikacja korzystająca z serwera X może wąchać naciśnięcia klawiszy w dowolnej aplikacji korzystającej również z serwera X, w tym su(na terminalu) lub gksu. Słyszałem o kilku sposobach zabezpieczenia serwera X, takich jak Xephyr , ale nie jestem pewien, którego użyć....
Podczas instalowania OpenBSD 5.1 otrzymałem pytanie: Do you expect to run the X Windows System? Jakie zmiany wprowadza instalator w moim systemie, jeśli powiem „tak”? Wiem, czym jest X Windows, ale nie wiem, dlaczego instalator chce wiedzieć, czy planuję go użyć. Czy włącza / wyłącza X w jakiś...
Chciałbym wypróbować niektóre kody powłoki i chcę wyłączyć zabezpieczenia linux. Wiem, że mogłem skompilować przy użyciu flag, ale wiem, że istnieje inny sposób na wyłączenie tych zabezpieczeń, których po prostu nie pamiętam. Możesz mi
Mam dwa prywatne klucze ssh: jeden, aby uzyskać dostęp do moich osobistych maszyn, jeden, aby uzyskać dostęp do serwerów w mojej pracy . Dodaję te dwa klucze do mojego ssh-agent za pomocą ssh-add. Teraz, gdy to zrobię ssh -A root@jobsrv, chciałbym przekazać uwierzytelnianie agenta tylko dla...
Chcę stworzyć program, który będzie trudny do zatrzymania (nawet dla administratora) po uruchomieniu (z uprawnieniami roota). Po uruchomieniu proces powinien zacząć się od samego początku, dopóki nie zostanie poproszony o zatrzymanie. Proces zatrzymywania powinien zająć trochę czasu (tj. Powinien...
Mój szef zgłosił się na ochotnika do roli administratora systemu dla naszego produkcyjnego serwera redhat. Poprosił mnie o zaostrzenie bezpieczeństwa, aby uniknąć takich nieszczęść, rm -f *które miały miejsce niedawno. W tej chwili mamy 53 użytkowników sudo wkraczających na maszynę, co jest...
Jeśli napiszę program, który próbuje odczytać pamięć pod każdym możliwym adresem i uruchomię go na „pełnym” Uniksie, nie będzie on mógł uzyskać dostępu do całej fizycznej pamięci RAM. Ale w jaki sposób system operacyjny temu temu zapobiega? Bardziej zaznajomiłem się z małymi architekturami...
Niedawno musiałem pracować z niektórymi serwerami, które mają połączenie IPv6 i byłem zaskoczony, gdy dowiedziałem się, że fail2ban nie obsługuje IPv6, ani nie odmawia hostów. Przeszukując google, zauważyłem, że ludzie ogólnie polecają: Dezaktywacja logowania ssh przez IPv6 (nie jest to dla mnie...
Chciałbym tak skonfigurować laptopa, aby po wprowadzeniu nieprawidłowego hasła po zablokowaniu ekranu zostało zrobione zdjęcie za pomocą kamery internetowej laptopa. Zbadałem xlock(od xlockmore pakietu), ale nie ma opcji, aby uruchomić niestandardową akcję, gdy błędne hasło zostanie...
Używam niektórych aplikacji GNOME i niektórych aplikacji KDE, więc niektóre używają kluczy G i niektórych KWallet ... Chciałbym mieć jedno miejsce do zarządzania hasłami. Czy istnieje sposób na zintegrowanie kluczy G i KWallet? A może istnieje sposób, aby zmusić aplikacje GNOME do korzystania z...