Запитання з тегом «security»

Вміст, пов'язаний із захистом комп'ютерів, тобто необхідний вміст про політику, механізми та ін., Гарантує, що дані не просочуються чи не пошкоджуються та послуги доступні за будь-яких обставин.

2
rkhunter попереджає мене про root.rules
Я біжу : :~$ sudo rkhunter --checkall --report-warnings-only Одне з попереджень: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text і root.rulesмістить: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Я хотів би зрозуміти сенс і роль цих змінних SUBSYSTEM, ENV{MAJOR}і SYMLINK+.

2
Чому не підписані ключі Fedora GPG?
Fedora використовує GPG-ключі для підписання пакетів RPM та файлів контрольної суми ISO. Вони перелічують використовувані ключі (включаючи відбитки пальців) на веб-сторінці. Веб-сторінка постачається через https. Наприклад, файл контрольної суми для Fedora-16-i386-DVD.isoпідписаний ключем A82BA4B7. Перевірка того, хто підписав відкритий ключ, призводить до невтішного переліку: Введіть біти / keyID cr. Закінчується термін …

3
Чи можна паролі SSH нюхати через Wi-Fi?
Якщо ви sshможете ввести пароль, який ви вводите для підключення, чи буде перехоплений, якщо ви користуєтесь недовіреною громадською мережею Wi-Fi (кав'ярня, бібліотека, аеропорт тощо).
15 ssh  security  wifi 

6
Чому Debian працює без брандмауера, включеного за замовчуванням?
Я використовую Debian 9.1 з KDE, і мені цікаво, чому він поставляється без встановлення та включення брандмауера за замовчуванням? gufw навіть немає в пакетах DVD1. Очікується, що люди підключаться до Інтернету, перш ніж отримати брандмауер? Чому? Навіть якщо всі порти за замовчуванням закриті, різні встановлені, оновлені або завантажені програми можуть …

2
Якщо ви запускаєте автоматичні оновлення
Я запускаю виробничі веб-сервери Centos. Хочу знати, яка найкраща практика для запуску оновлень. Чи потрібно автоматизувати це за допомогою yum-cron або yum-updatesd? Або існує небезпека порушення сайтів оновлень, тому було б краще оновитись на тестовому сервері, а потім запускати оновлення вручну щотижня? Більшість серверів використовують лише офіційні сховища, але деякі …
15 centos  security  yum 



2
Як я можу бути впевненим, що каталог або файл фактично видалено?
Я знаю, що більшість файлів при видаленні фактично не видаляються з диска, і їх можна відновити пізніше. Як я можу гарантувати, що каталог, який я видалив, буде фактично видалений з диска? Чи є для цього комунальні послуги? Я використовую Debian Linux.

4
Навіщо нам потрібен брандмауер, якщо жодна програма не працює на ваших портах?
Коли я намагаюся перенести telnet до порту на сервері, і якщо немає програми прослуховування на цьому порту, telnet вмирає з помилкою "Не вдається підключитися ...". Я розумію, що. Але, для чого нам потрібен брандмауер, якщо в жодному порті немає програми прослуховування?

6
Які сховища пакетів дистрибутива Linux захищені, а які ні?
Більшість відомих мені дистрибутивів мають певну функціональність репозиторію, куди нові пакунки можна було завантажити після встановлення. Які дистрибутиви роблять це безпечно, а які не роблять це безпечно. Я особливо замислююсь над векторами нападу, такими як людина посередині, і такими проблемами, як порушення безпеки як мета-сервера сховища, так і дзеркал файлів …


2
Як я можу автоматизувати розшифровку gpg, яка використовує парольну фразу, зберігаючи її в секреті?
Мені доручено автоматизувати розшифровку gpg за допомогою cron (або будь-якого інструменту планування завдань, сумісного з Ubuntu Server). Оскільки він повинен бути автоматизованим, я використовував, --passphraseале він закінчується в історії оболонок, так що це видно в списку процесів. Як я можу зайнятися автоматизацією розшифровки, зберігаючи хороші (бажано, великі) стандарти безпеки? Приклад …
13 ubuntu  security  gpg 

6
Визначення бінарних команд перед виконанням
Чи є методи перевірити, що ви насправді виконуєте з bash-скрипту? Припустимо, що ваш Баш скрипт телефонує кілька команд (наприклад: tar, mail, scp, mysqldump) , і ви готові , щоб переконатися , що tarфактична, реальна tar, яка може бути визначена з допомогою rootкористувача , що є власником файлу і батьківський каталог …

3
Чи неправильно пов’язувати / dev / random до / dev / urandom в Linux?
В даний час я тестую gpg --genkeyна Linux VM. На жаль, це програмне забезпечення, схоже, покладається на /dev/randomзбирання ентропії і ввічливо просить користувача вручну вводити екрани за екранами криптографічно випадкового введення, щоб, врешті-решт, це закінчилося створенням ключа, і я не знайшов жодного параметра командного рядка, який би сказав це використовувати …
13 linux  security  random 

5
Як визначити, чи справді вхід у консоль справжній?
У Windows можна застосувати натискання Ctrl+ Alt+, Delщоб викликати переривання, що відкриває вікно входу. Під час входу на консоль комп’ютера Linux: Як я можу зрозуміти, чи справжній цей логін чи знущаються, щоб викрасти мої облікові дані?
13 linux  security  login 

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.