Запитання з тегом «security»

Вміст, пов'язаний із захистом комп'ютерів, тобто необхідний вміст про політику, механізми та ін., Гарантує, що дані не просочуються чи не пошкоджуються та послуги доступні за будь-яких обставин.

4
UFW: Дозволити трафік лише з домену з динамічною IP-адресою
Я запускаю VPS, який я хотів би захистити за допомогою UFW, дозволяючи з'єднання лише до порту 80. Однак для того, щоб мати змогу адміністративно управляти ним, мені потрібно тримати порт 22 відкритим і зробити його доступним з дому. Я знаю, що UFW можна налаштувати так, щоб дозволити з'єднання до порту …

3
Дивний сервіс із назвою “Carbon” працює щодня і займає 100% процесора
Останні кілька тижнів на моєму тестовому сервері Ubuntu спостерігалася дивна активність. Перевірте наведений нижче знімок екрана з htop. Щодня ця дивна послуга (яка, схоже, послуга видобутку криптовалют) працює і займає 100% процесора. Мій сервер доступний лише через ключ ssh, а вхід пароля вимкнено. Я спробував знайти будь-який файл з цим …

8
Чи може шкідливе програмне забезпечення, яке керує користувач без права адміністратора чи sudo, завдати шкоди моїй системі? [зачинено]
Після недавньої перерви на машині під управлінням Linux я знайшов виконуваний файл у домашній папці користувача зі слабким паролем. Я очистив те, що, як видається, завдає усієї шкоди, але готую повне витирання, щоб бути впевненим. Що може зробити зловмисне програмне забезпечення, яким керує користувач NON-sudo або непривілейований користувач? Це просто …
30 security  malware 

8
Чому ризиковано надати sudo vim доступ звичайним користувачам?
Я хотів би створити нового користувача та надати йому доступ до sudo. Щоб бути конкретним, я хочу, щоб він використовував sudo vimі редагував httpd.conf. Я написав це в судорах: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf Я, проте, чув, що це може бути ризикованим. Чому це проблематично? Наскільки серйозна проблема?
30 security  vim  sudo 

5
Shek Script mktemp, який найкращий метод для створення тимчасової названої труби?
Я знаю, що найкраще створювати тимчасові файли за допомогою mktemp, але як бути з іменованими трубами? Я вважаю за краще, щоб речі були максимально сумісними з POSIX, але прийнятний лише Linux. Уникнення башизмів - мій єдиний жорсткий критерій, про який я пишу dash.
30 linux  shell  security  pipe 

3
Як я безпечно витягую недовірений файл смоли?
Я хотів би мати можливість витягувати файл tar, таким чином, щоб усі витягнуті файли розміщувалися під певним каталогом префіксів. Будь-яка спроба файлів tar записати у зовнішні каталоги повинна спричинити збій вилучення. Як ви можете собі уявити, це так, що я можу надійно витягнути недовірений файл tar. Як я можу це …
30 security  tar 

2
Як уникнути атак послідовності втечі в терміналах?
Читаючи подробиці CVE-2009-4487 (що стосується небезпеки втечі послідовностей у файлах журналів) я трохи здивований. Цитувати CVE-2009-4487 : nginx 0.7.64 записує дані в файл журналу без санітарії символів, що не друкуються, що може давати можливість віддаленим зловмисникам змінювати заголовок вікна, або, можливо, виконувати довільні команди або перезаписувати файли через HTTP-запит, що …

12
Стирання ноутбука Linux
У мене ноутбук з Debian на ньому, і я збираюся продати цей ноутбук. Чи достатньо буде стерти установку Debian перед її продажем, щоб повністю очистити мій ноутбук від моїх особистих даних, і якщо так, як я можу видалити Debian (щоб на ноутбуці не було жодної операційної системи)?

2
Як перевірити, які ключі SSH наразі є "активними"?
Як можна перевірити, які .rsa, .pem та інші файли "завантажені" чи "активні" ssh-add? У мене просто було це лякання: $ scp -i /home/dotancohen/.ssh/dotancohen.pem someUser@1.2.3.4:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file or directory. files.tgz 100% 89MB 1.5MB/s 00:59 $ scp someUser@1.2.3.4:~/all_git.tgz . files.tgz 100% 89MB 1.7MB/s 00:54 …
28 ssh  security 

3
Може хтось нюхає NFS через Інтернет?
Я хочу підключитися до домашнього сервера з роботи за допомогою NFS. Я спробував sshfs, але деякі кажуть, що це не так надійно, як NFS. Я знаю, що трафік sshfs зашифрований. А як щодо НФС? Чи може хтось нюхати мій трафік і переглядати файли, які я копіюю? Я використовую NFSv4 у …
28 security  nfs 

4
Як я можу заблокувати діапазон IP-адрес за допомогою екземпляра Amazon EC2?
Я знаю, що певний діапазон IP-адрес спричиняє проблеми з моїм сервером, 172.64.*.*який найкращий спосіб заблокувати доступ до мого примірника Amazon EC2? Чи можливо це зробити за допомогою груп безпеки чи краще це зробити за допомогою брандмауера на самому сервері?

2
Вплив на безпеку роботи perl -ne '…' *
Мабуть, працює: perl -n -e 'some perl code' * Або find . ... -exec perl -n -e '...' {} + (те саме з -pзамість -n) Або perl -e 'some code using <>' * Часто зустрічається в одностроях, розміщених на цьому веб-сайті, має наслідки для безпеки. Яка угода? Як цього уникнути?

5
Блокувати окремі команди в Linux для конкретного користувача
Як заблокувати команду, скажімо mkdirдля конкретного користувача? Щойно я створив функцію лише для читання та зберігав її у профілі користувачів ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" } ./mkdir() { echo "mkdir command not allow for you" …

3
Чому користувачеві «bin» потрібна оболонка для входу?
Під час аудиту /var/log/auth.logодного з моїх публічних веб-серверів я виявив таке: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53 port 50647 ssh2 Спочатку рум'яна виглядає як типовий sshспам для входу від випадкових …
27 linux  debian  security 

3
Як виявити та пом'якшити ескалацію вразливості привілеїв Intel в системі Linux (CVE-2017-5689)?
Згідно з повідомленням центру безпеки Intel від 1 травня 2017 року, в процесорах Intel існує критична вразливість, яка може дозволити зловмиснику отримати привілей (ескалацію привілеїв) за допомогою AMT, ISM та SBT. Оскільки AMT має прямий доступ до мережевого обладнання комп'ютера, ця вразливість обладнання дозволить зловмиснику отримати доступ до будь-якої системи. …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.