Я запускаю Ubuntu 10.04. Существует ли способ, которым я могу получить ежедневный отчет того, кто вошел в систему поле, во сколько, и даже - это может спрашивать слишком много - сообщение о командах, которые они использовали? Это - минимум-...
Я знаю то, что это делает, но я не знаю почему. Какое нападение (нападения) это предотвращает? Действительно ли это важно для всего вида методов аутентификации? (hostbased, пароль, открытый ключ, интерактивный с клавиатурой...)
Я знаю, что некоторые системные задачи разрешены только привилегированным пользователям / процессам, но все же суперпользователь (обычно root в Unix / Linux) или администратор может предоставить так много проблемы в отношении ...
Просто удивление при установке Вина могло бы открыть довольно твердый рабочий стол Linux миру вирусов Windows. Какие-либо подтвержденные сообщения об этом? Вы затем установили бы антивирусный продукт Windows...
У меня есть выделенный сервер Godaddy, который я хотел бы отменить. Прежде чем я сделаю это, я хотел бы сделать чистый формат на сервере, чтобы удостовериться, что следующий человек, который получает сервер, не может восстановить после удаления...
Существует несколько человек с корневым доступом к конкретному VM, за который я отвечаю. Я хотел бы узнать, какой IP-адрес использовался для вхождения в корень.
Несколько недель назад я думал, что это будет хорошая идея записать сценарий для отправки мне электронного письма каждый раз, когда некоторый пользователь входит в систему в мой сервер. Таким образом, я шел с совершенно рабочим сценарием notifyLogin.sh, з
Я подозреваю, что SElinux является бэкдором, и я хочу мешать ему работать над моей системой. Я хочу остановить его и удалить его из системы также, если это возможно. Вопросы, Как я могу удалить его без...
Как заблокировать команду, позвольте, говорят что mkdir для определенного пользователя? Что я сделал просто созданную функцию только для чтения, и хранилище в пользователях представляют ~/.bashrc/bin/mkdir () {эхо "mkdir команда не допускает Вас"
Мы можем установить полномочия на поле Linux ИЛИ для конкретного каталога (Научный Linux в моем случае), что, можно считать файлы, но не может скопировать, переместите или удалите их? Обновление: Мой Сценарий, Мы разработали...
Я пишу программу, которая протестирует программы, записанные студентами. Я боюсь, что не могу доверять им, и я должен удостовериться, что это не закончится плохо для компьютера, выполняющего его. Я думал...
Таким образом, недавно я нашел, что кто-то использовал мой компьютер без согласия, просматривая папки, и т.д.... Я мог немедленно изменить все свои пароли, но мне любопытно как какой нарушающая сторона...
Я недавно получил новый ноутбук для работы, и я задавался вопросом, будет ли это хорошей практикой, чтобы продолжать использовать ту же пару ключей RSA, как я использую на своем старом ноутбуке работы. Я действительно хотел бы не должным быть создать...
Программы, которые вносят изменения в масштабе всей системы, требуют sudo, если я уже не пользователь root. Теперь, вопрос: как точно система выясняет, что я не корень? Делает это: Проверьте, чтобы видеть если я'...
Есть ли какой-либо GUI для Linux, который не использует X11? С тех пор X имеет очень плохую безопасность: O, например: Ubuntu, Fedora - что еще там? Цель: наличие Настольной среды без X. - что...
Я в настоящее время работаю над присвоением в классе программирования кластера. Класс был сделан отчет на кластере, таким образом, мы можем ssh в и делаем нашу работу. Проблема состоит в том, что одна учетная запись...
Я немного проиграл, и не уверено который технология выбрать для полного шифрования диска. Трудно сказать, актуальна ли информация там все еще. Есть ли текущая лучшая практика...
Недавно я настроил SSH-доступ к небольшой машине Ubuntu, в которую я в настоящее время вхожу как из локальной сети, так и из В настоящее время у меня есть только 2 пользователя, которые подключаются удаленно, но проверяю мой /var/...
В моей системе Debian GNU/Linux 9 при выполнении бинарного файла стек не инициализируется, но
куча инициализируется нулями. Почему? Я предполагаю, что нулевая инициализация повышает безопасность, но если для...
Я запускаю сервер Ubuntu, где у меня есть раздельный туннель для VPN. Это означает, что у меня есть "нормальное" соединение с Интернетом для большинства моих служб, а также туннельное соединение, которым пользуются только некоторые службы. ...
Я выполняю VPS, который я хотел бы защитить использование UFW, позволяя соединения только портировать 80. Однако, чтобы смочь администрировать его удаленно, я должен сохранить порт 22 открытыми и сделать его достижимым из...
Безопасно ли иметь ту же парольную фразу для основного (и единственного, в моем случае) ключа ssh в качестве пароля для входа в систему к компьютеру, которым я пользуюсь ежедневно? Предполагая, что я единственный пользователь этого компьютера. Что ...
На нашем сервере есть несколько (в настоящее время два, ожидается три или четыре) пользователей, которым разрешено развернуть новую версию нашего приложения. Этот процесс состоит из загрузки нескольких файлов из доверенного ...
В информационной безопасности целостность означает, что данные не могут быть изменены незаметно. Этот ответ повысил мой интерес, конечно, я хочу гарантировать целостность своей ОС, обрисованной в общих чертах здесь. Предположим...
Наши клиент-серверы выполняют старую версию jboss (Jboss 4.0), который имеет много известных уязвимостей. Результат состоит в том, что сервер взламывается, и мы видим, что некоторый неизвестный исполняемый файл работает от/tmp...
Я должен ограничить, какие порты могут быть удаленно 'ssh-R' переданы пользователем. Я знаю о permitopen опции на authorized_keys, но как это говорит относительно страницы справочника, которую это только ограничивает локальный 'ssh-L' перенаправление порт
Это - мой/etc/sysconfig/iptables: Это имеет два порта открытые 80 апачей и 22 для ssh. Конфигурация Брандмауэра #, записанная системным брандмауэром конфигурации # Ручная настройка этого файла, не рекомендуется...
У меня есть два пользователя dev и кот, ни у одного из них нет пароля. Как я могу позволить dev 1, делают su - кот, не имея его имеющий необходимость ввести какие-либо учетные данные? 1 подключение с ssh файлом ключей
В отличие от корня (который может сделать все) действительно ли возможно иметь несколько администраторов, присвоенных управлять только частью системы? Например, одна система могла иметь 3 администраторов: Приложение...