1
ответ

Фантомная уязвимость - CVE-2015-0235

Фантомная Уязвимость требует доступа (как в том, чтобы быть зарегистрированным пользователем) к произведенной рассматриваемой ОС? Кто-то может разъяснить 'удаленного взломщика, который может выполнить вызов приложения'? Я только...
29.01.2015
1
ответ

ФАНТОМ: glibc gethostbyname переполнение буфера

https://rhn.redhat.com/errata/RHSA-2015-0092.html I видит md5sums пакетов, но не может загрузить их, и мой диспетчер пакетов говорит, что я актуален. [журнал root@notebook] # grep glibc-2 yum.log |...
28.01.2015
1
ответ

безопасность ядра и Брандмауэр IDS + AV вместе или нет?

Я пробую к укреплению моего сервера. Для того, чтобы сделать так, я получил общий вопрос: я должен установить патчи безопасности ядра как selinux и Антивирус с Брандмауэром Обнаружения проникновения? Это имеет смысл к...
23.01.2015
1
ответ

Действительно ли другой может программировать на X, получают мой пароль root, в то время как я ввожу его в виртуальном терминале?

Обычно я только устанавливаю программы с открытым исходным кодом на своем поле Linux, потому что я не доверяю приложениям с закрытым исходным кодом. Недавно я должен был использовать Dropbox для университетского проекта. Я создал отдельную учетную запись
14.01.2015
1
ответ

Обнаружение, используется ли моя система в качестве бота путем рассмотрения ifconfig?

Недавно, я часто был подозрителен, что мой маршрутизатор (поле Linux), возможно, использовался в качестве бота для выброса спама или чего-то вроде того качества, потому что я, возможно, неправильно сконфигурировал свои правила iptables...
11.01.2015
1
ответ

Пользователь Sudo: Не способный видеть корневой каталог других пользователей

Я создал sudo пользователя hrsupport со следующими командами: hrsupport ALL=ALL, NOPASSWD:/bin/chown,/bin/chmod,/bin/chgrp,/scripts/pkgacct,/scripts/restorepkg, Как я могу достигнуть этого hrsupport...
08.01.2015
1
ответ

Защита envvars процесса от воздействия

От я читал о текущих лучших практиках для разработки веб-приложений (таких как Двенадцать Факторных руководств), рекомендуемый подход для хранения данных конфигурации в переменных среды...
31.12.2014
1
ответ

Что, если я добавляю пользователя к дополнительной группе?

Я использую debian 7.0, и я добавил "debian-передачу" к группе "пи" с: usermod-a-G debian-передача пи, которую я внес этим изменением, потому что передача не смогла записать пи, смонтировал HDD...
31.12.2014
1
ответ

Я получу критические обновления системы защиты, если я заблокирую конфетку CentOS к определенной repo версии?

Мы выполняем Citrix XenServer как нашу платформу виртуализации. В настоящее время мы правы актуальный с нашими пакетами обновления XenServer и текущими исправлениями, т.е. мы выполняем XenServer 6.2SP1 с обновлением SP1015...
18.12.2014
1
ответ

Assp не запустится

Я пытался установить ASSP (Прокси-сервер SMTP Против спама), но когда я пытаюсь запустить его, я получаю следующее: жемчугу $ assp.pl версия 5.012003 (5.12.3) Perl, по крайней мере, рекомендуют выполнить ASSP 2.4.3 (14313)...
04.12.2014
1
ответ

включите сервис эха и проблемы лазейки безопасности Linux

для включения сервиса эха, мы должны добавить строки эха как следующий пример: больше потока эха/etc/inetd.conf tcp nowait корневое внутреннее эхо dgram udp ожидает корень...
27.11.2014
1
ответ

Кластерный менеджер блокировок без TCP/IP

У меня есть 2 Linux, совместно использующие тот же дисковый LUN SAN. Существует много кластерных файловых систем для управления, блокируют/разблокируют. Но все они используют отдельный TCP/IP comminication. Но мне нужен кластерный менеджер блокировок...
19.11.2014
1
ответ

Контузия - не уязвимый с версией 4.1 удара?

У нас есть несколько серверов Amazon. Это имеет версию 4.1.2 удара. Kaspersky утверждает, что все версии удара до 4,3 небезопасны. Когда я делаю этот тест... ENV x = '() {:;}; повторите уязвимый' удар-c 'эхо привет'...
10.10.2014
1
ответ

Как я могу заблокировать вниз учетную запись пользователя до такой степени, что она может читать/писать/выполнять как можно меньше?

Я хотел бы заблокировать вниз учетную запись пользователя Linux Дуги до максимальной возможной степени. Единственная функциональность, требуемая для учетной записи, состоит в том, чтобы принять нетерминальную сессию SSH, которая позволяет клиенту...
27.09.2014
1
ответ

У меня есть тысячи попыток нарушить мою систему в этом журнале от logwatch?

Я настраиваю свои системы, чтобы отправить мне отчеты по электронной почте. Я отправляю один отчет о журнале (см. ниже). Этот журнал показывает, что существуют тысячи предпринятых взломов. Вопросы: у Меня есть denyhosts и...
16.09.2014
1
ответ

сколько генераторов пароля находится там в debian и как знать, которые хороши

Я знаю о двух генераторах пароля в Debian. Первый, который я использовал, является apg, и это, кажется, генерирует некоторые хорошие пароли. $ apg-m 15-M SNCL RefGav:quedTut7 {Shtetmigdybig1 vojkewth3OdTuv&...
10.09.2014
1
ответ

Как использовать частичный IP-адрес в/etc/sysconfig/iptables для флага “-s”?

в этом примере это - полный IP IP: 1.1.1.1 А ВВОДЯТ состояние-m - указывают НОВЫЕ-m tcp-p tcp - dport 22-s 1.1.1.1-j ПРИНИМАЕТ, но предполагает, что я хочу позволить любой IP, который просто запускается с: 1.1. потому что...
25.08.2014
1
ответ

Экран блокировки контакта

Существует ли способ заменить экран блокировки пароля в Linux (Монетный двор Выпуск Debian) с экраном блокировки контакта? Как тот, найденный в Windows 8, например. Это является раздражающим/неудобным для ввода 16...
30.07.2014
1
ответ

Это в порядке для копирования/etc/sysconfig/iptables в другую машину?

Это - мой исходный сервер с очень свободной безопасностью, учитывая, что это не блокирует все порты через iptables./etc/sysconfig/iptables содержание: #, Сгенерированный iptables-сохранением v1.4.7 в понедельник 16 июня 20:04:...
15.07.2014
1
ответ

Почему 'nethogs' не установлен с setuid набором битов?

Я использовал nethogs некоторое время теперь, имея необходимость к sudo каждый раз, в то время как ping имеет setuid набор битов. Сегодня я установил его для nethogs, и это работает: $ ls-l $ (который nethogs) $ (которые проверяют с помощью ping-запросов)
04.07.2014
1
ответ

Почему не делает работы HTTPS GCM с nginx?

Так как эти два используют GCM (Режим Галуа/Счетчика): www.ssllabs.com: ECDHE-RSA-AES256-GCM-SHA384 www.google.com: ECDHE-RSA-AES128-GCM-SHA256 Мы хотели сделать Подключение HTTPS нашего веб-сервера больше...
03.07.2014
1
ответ

Контроль действия файловой системы

Скажите, у меня есть программа, и я хочу контролировать ее действие файловой системы (какие файлы/каталоги создаются/изменяются/удаляются и т.д.), эта программа может быть способна к порождению дальнейших процессов, и таким образом, я...
25.06.2014
1
ответ

Ошибка Heartbleed, какие услуги OpenSSL уязвимы для утечки?

Я готовлюсь исправлять свой сервер (Хрипящий Debian), и это будет болью, потому что я создал многое из него из источника (Apache 2.4, PHP, MySQL). Прежде чем я начну исправлять, я хотел бы иметь...
24.06.2014
1
ответ

Запросы метки времени ICMP

Существует ли способ отключить запросы метки времени ICMP, не используя iptables на нашем RedHat 5 и 6 серверах? Мы не используем iptables, потому что мы используем основанный на аппаратных средствах брандмауэр. Есть ли любая установка (скажите...
17.06.2014
1
ответ

debian7 cron.allow и cron.deny файлы

Почти 3 недели, что, в мое время простоя, я пытаюсь узнать, где файлы cron.allow и cron.deny расположены в debian7 дистрибутиве. Никаким путем кажется, что по умолчанию они не находятся в системе. 'Просто'...
21.05.2014
1
ответ

Почему visudo обескураживает других редакторов?

человек visudo объясняет, что visudo не будет (по умолчанию) использовать РЕДАКТОРА или ВИЗУАЛЬНЫЕ переменные среды. Это указывает, что "Нет никакого простого способа препятствовать тому, чтобы пользователь получил корневую оболочку если редактор...
14.05.2014
1
ответ

Я задаюсь вопросом о безопасности CUPS. Что я могу сделать?

Я работаю Debian Хрипящий на старом нетбуке модели Acer Aspire One ZG5 как сервер. Мне совместно использовали принтер ко всем моим другим системам, и я волнуюсь по поводу безопасности. На сервере у меня есть набор IPtables до...
04.05.2014
1
ответ

Проверьте, что только корень может отредактировать сценарий прежде, чем выполнить его

У меня есть сценарий, который должен работать как корень. Это также имеет конфигурационный файл, который читается с помощью источника: источник conf.sh, я хотел бы проверить, что обычный пользователь не может отредактировать conf.sh и поэтому добраться...
24.04.2014
1
ответ

Как проверить, включено ли перенаправление портов?

Я только что настроил сервер DNS для своей собственной сети, и многие руководства онлайн предлагают удостовериться, что перенаправление портов на порте 53 не включено. Вещь, которая не ясна мне, является этим: если я...
21.04.2014
1
ответ

Как надежно управлять etckeeper от gitolite?

Я хочу поддержать свои debian серверы путем продвижения и т.д. в gitolite. Проблема состоит в том, что gitolite не должен быть выполнен как корень и ни один как пользователь, который может получить доступ оболочки в систему от...
16.04.2014