Содержание связано с компьютерной безопасностью., т.е. содержание о политиках, механизмах, и т.д. должно было удостовериться, что данные не пропущены или повреждены и сервисы, доступные при всех обстоятельствах.
Безопасность систем Unix & Linux. Если Ваш вопрос о том, чтобы взвешивать все за и против политики безопасности, можно интересоваться сайтом Безопасности IT-систем.
Компьютерная безопасность имеет дело с обеспечением трех свойств:
конфиденциальность, т.е. данные не пропущена
целостность, т.е. данные не повреждена, данные получены, когда это было отправлено в корректном месте назначения
доступность, т.е. данный сервис доступна при всех обстоятельствах, например, это эластично к Атаке "отказ в обслуживании"
Для некоторых систем, например, в автомобилях или самолетах, другое insteresting свойство является безопасностью. Это - гарантия, которую система не подвергнет человеческую жизнь опасности при выполнении или потому что она не функционирует правильно.
У нас есть немного проблемы на сервере. Мы хотим это, некоторые пользователи должны смочь сделать, например, sudo и стать корнем, но с ограничением, что пользователь не может изменить пароль root. Таким образом...
16.12.2013
Время от времени мне нужно безопасно стирать данные с жестких дисков, и я использую для этого различные инструменты: cat /dev/zero > /dev/disk
кошка /dev/urandom> /dev/диск
кромсать
плохие блоки -w
DBAN Все это...
21.11.2019
Интересно, как я могу создать сильные пароли на Linux (и для нормальных пользователей и для администраторских пользователей) и если существуют определенные программы, чтобы сделать это.
07.02.2011
Как я настраиваю свою систему для уничтожения всех персональных данных, когда определенный пароль вводится? Мотивация позади этого являющегося материалом NSA. Я предполагаю там быть тремя основными случаями использования. При входе в систему...
03.01.2014
setuid бит полномочий говорит Linux запускать программу с эффективным идентификатором пользователя владельца вместо исполнителя:> кошка setuid-test.c #include <stdio.h> #include <unistd.h> интервал...
12.08.2010
Я хочу знать разницу между следующими двумя вариантами подстановки параметров в Linux. echo $ {MESG:? Привет
echo $ {MESG: - «HI»} Они оба, похоже, делают одно и то же.
24.04.2018
В моем/etc/passwd файле я вижу, что у www-пользователя-данных, используемого Apache, а также всеми видами пользователей системы, есть или/usr/sbin/nologin или/bin/false как их оболочка входа в систему. Например, вот...
13.04.2017
Я хочу выполнить команду на Linux способом, что он не может создать или открыть любые файлы для записи. Это должно все еще смочь считать файлы как нормальные (таким образом, пустой chroot не является опцией), и все еще смочь к...
13.02.2013
Я только что провел несколько часов, играя с Щенком Linux, который имеет некоторые очень хорошие функции, но существуют некоторые вещи о его подходе к безопасности (по крайней мере, настройки по умолчанию), которые волнуют меня: Это...
25.08.2012
Технически, если pam не настраивается для проверки оболочки с pam_shells, ни один из них не может на самом деле предотвратить вход в систему, если Вы не находитесь на оболочке. В моей системе они - даже различные размеры, таким образом, я...
07.04.2011
Не спрашивайте, почему, но действительно ли возможно сделать это? p/s: Я знаю, что это не хорошая вещь, позвольте нам просто сказать кого-то от высшего руководства, которое является компьютерным неграмотным, хотят своего рода управление...
23.08.2010
Существует ли способ защитить файл таким способом, которые даже базируются, не может удалить его или переписать его после создания его? У меня есть файл, который создается корнем под/var/log/, и я хочу ограничить всех пользователей (...
17.12.2013
Мой почтовый сервер находится в некоторой причине черного списка сообщений со спамом. Я постфикс reconfugured. Aften затем Мои клиенты получают эту ошибку, они не могут послать электронные письма. 404 4.5.2 <PLLAMNAZIFE>: команда Helo отклонила: пот
21.09.2013
Здесь является самым близким, я добрался: Я установил gitolite в папке Private / с помощью ecryptfs-utils (sudo склонный - получают установку ecryptfs-utils adduser мерзавец ecryptfs-setup-private затем, остальное настраивало...
16.09.2012
Я выполняю сервер, который используется группой людей для электронного письма, списков рассылки, персональные веб-дома и т.д. Я думал о способах предоставить корневой доступ другим участникам, чтобы позволить им решающий проблемы...
25.06.2011
Я ищу самодостаточный -неплатный -Linux. На самом деле, это вовсе не обязательно должен быть Linux, если он стабильно работает с PostgreSQL и PHP. После установки и...
01.11.2020
Когда я устанавливаю такую программу, как GIMP или LibreOffice в Linux, меня никогда не спрашивают о разрешениях. Устанавливая программу в Ubuntu, я явно даю ей полное разрешение на чтение / запись ...
27.03.2018
Я использую Debian 9.1 с KDE, и мне интересно, почему он поставляется без установленного и включенного по умолчанию брандмауэра? gufw нет даже в пакетах DVD1. Ожидается ли, что люди будут подключаться к Интернету ...
01.08.2017
Я входил по sshing в определенную компьютерную систему, которую я использую. Я пытался следовать некоторым инструкциям Linux, которые включали sudo, и несколько раз безуспешно пытался ввести пароль, прежде чем понял...
16.04.2016
Я попытался войти в свою учетную запись администратора, и он сказал, что пароль неверный. Это никак не могло быть неправильным, так как я скопировал его с USB-накопителя. Я сбросил свой пароль, установил chkrootkit ...
08.03.2016
Перемещая проверенную vsftpd конфигурацию на новый сервер с Fedora 16, я столкнулся с проблемой. Все, кажется, идет, как это должно, но сбои аутентификации пользователя. Я не могу найти запись ни в каком журнале...
01.05.2012
Большая часть дистрибутива, который я знаю, имеет некоторую функциональность репозитория, где новые пакеты могли быть загружены после установки. Какие дистрибутивы делают это безопасным способом и который не выполняет в этом безопасное...
08.07.2011
В «Руководстве по системному администрированию UNIX и Linux» говорится, :что man поддерживает кэш отформатированных страниц в /var/cache/man или /usr/share/man, если соответствующие каталоги доступны для записи; тем не мение, это...
02.06.2021
Хотя обычно нет необходимости в более чем 64 тыс. доступных портов, меня интересует PoC, что наличие 64-битного номера порта смягчит обычные атаки на порты доступа (ssh, vpn......
15.05.2021
У меня более 20 лет опыта работы с Un*x, и я использую scp с незапамятных времен.
scpi через SSH, поэтому я считаю его таким же безопасным, как и последний.
Теперь в моей компании, где я недавно занялся ...
06.03.2020
Мне нужно вывести некоторые переменные на экран, но мне нужно предпочтительно скрыть первые несколько символов, и мне было интересно, есть ли в bash команда echo, которая может запутать первый ...
20.03.2019
Я знающий его лучшее для создания временных файлов с mktemp, но что относительно именованных каналов? Я предпочитаю вещи быть как POSIX, совместимый как возможный, но Linux только приемлем. Предотвращение Bashisms является моим единственным...
18.03.2019
Я недавно узнал, что (по крайней мере, на Fedora и Red Hat Enterprise Linux), исполняемые программы, которые компилируются как Положение независимые исполняемые файлы (PIE), получают более сильную рандомизацию адресного пространства (...
02.04.2018
Попытка создать ключи GPG, которые будут использоваться для подходящего репозитория, размещенного на моем компьютере с Centos7. Я создал нового пользователя «apt», а затем попытался создать ключи, но в самом конце он заявляет, что мне нужно ...
12.07.2017
Мой сервер взломан, и я пытаюсь получить открыть файлы злоумышленника, он говорит, что у пользователя нет UID, поэтому он ничего не может найти. Я вижу, что есть процессы, которые выполняются ...
15.05.2017