2
ответа

К списку файлов получает доступ приложение

Я хочу установить propertiary драйвер AMD, но я также хотел бы знать, какие файлы были созданы/изменены установщиком. Есть ли некоторое приложение, которое может наблюдать (вероятно, inotify), которым были файлы...
30.05.2014
2
ответа

Это безопасно для соединения remotly с Mysql с помощью оболочки?

Я создал сценарий оболочки, чтобы соединиться с DB и сделать некоторые запросы: #/! мусорное ведро/удар...... mysql-h удаленный корень-u - пароль ='pw' MatchingDB некоторые SQL-запросы Мой вопрос: это соединение...
21.05.2014
2
ответа

Уничтожение внешнего жесткого диска

Как я уничтожаю данные по внешнему жесткому диску? Я пробую клочок "/media/me/New Объем /" но я являюсь отказавшим для открытия для записи: каталог. Почему?
22.04.2014
2
ответа

Как использование является открытым ключом для входа в систему SSH немного лучше, чем использование пароля?

Я не спрашиваю о пароле по сравнению с ключевой аутентификацией. Я видел несколько раз (и даже Амазонки AWS) говорит что, даже если бы SSH имеет главную уязвимость, что ключевая аутентификация сделала бы такое использование...
21.04.2014
2
ответа

Там пути состоят в том, чтобы ворваться в машину, если iptables отбрасывает весь трафик?

Скажите, что я устанавливаю Linux на пустом компьютере (никакая другая ОС, диск отформатирован для установки), и я настраиваю это в iptables: iptables-F iptables-P ВХОДНОЕ ОТБРАСЫВАНИЕ iptables-P ВЫХОДНОЕ ОТБРАСЫВАНИЕ iptables-P...
16.04.2014
2
ответа

Игровой хостинг сервера и безопасность

Я работаю над маленьким пультом управления для моего проекта хобби, который, как предполагается, настраивает игровые серверы. Но у меня есть некоторые опасения относительно безопасности, что я хотел бы некоторый вход на. Моя первая идея...
25.03.2014
2
ответа

Каково действие по умолчанию для входящих пакетов, которые не соответствуют явным правилам iptables?

CentOS 5.x я хотел бы понять то, что конкретно происходит с входящими пакетами, которые явно не соответствуют правилам в моих iptables цепочках. Действие по умолчанию должно отклонить их? Или отбросьте их? Как/...
14.03.2014
2
ответа

В OS X Darwin, почему я могу вмешаться во ввод текста через сеансы пользователя с помощью кошки?

OS X Darwin: Разрушение Терминальных сеансов Через Пользовательские Идентификационные данные, Как, вкратце: с кошкой </dev/ttys _, в Терминале. Мой Вопрос Этот OS X, 10.9.2 поведений Darwin кажутся нечетными мне, и я был бы...
09.03.2014
2
ответа

Какие порты важны и должны обычно позволяться в системе Linux?

Я выполняю настольный компьютер, но один с высоким риском угрозы. Я заблокировал все порты с помощью брандмауэра кроме: HTTP, HTTPS, DNS, один порт для клиента потока. Сделайте любые общие процессы в дистрибутивах...
26.01.2014
2
ответа

То, почему делает sshd, требует полного пути?

Почему sshd требует полного пути при перезапуске, например,/usr/sbin/sshd, а не sshd Являются там какими-либо последствиями безопасности? P.S. сообщение об ошибке: # sshd sshd передолжностное лицо требует выполнения с...
16.01.2014
2
ответа

-rw-rw-rw-файл действительно недоступен в drwxrwx — каталог?

Скажите, что у меня есть каталог с этими полномочиями: drwxrwx---В этом каталоге, файле с этими полномочиями:-rw-rw-rw-Является файлом, читаемым/перезаписываемым всеми или нет? В противном случае, насколько безопасный...
29.12.2013
2
ответа

Какой runlevel является лучшим для Linux (Debian) сервер (DBMS/SCM)?

Я в настоящее время пытаюсь укрепить систему и безопасность сервера Debian, выполняющего базу данных и управление исходным кодом. Я просто хочу объединиться в сеть и меня (один пользователь), чтобы смочь войти в систему. Какой runlevel...
27.12.2013
2
ответа

Надежно просмотр зашифрованного файла

У меня есть файл, который является зашифрованным gpg. Я хотел бы просмотреть содержание файла, но не оставить трассировку вывода. Позволяет говорят, например, что зашифрованный файл имеет некоторые пароли, и я не хочу...
27.12.2013
2
ответа

Установка ulimit правильно для PHP на Linux

У меня есть набор/etc/security/limits.conf к следующему: никто мягкий nofile 409600 никто трудно nofile 1024000 phpuser мягкий nofile 409600 phpuser твердый nofile 1024000 httpd мягкий nofile 409600 httpd трудно...
18.12.2013
2
ответа

Как я могу создать твердое для уничтожения процесса

Я хочу создать программу, которую будет трудно остановить (даже для администратора), после того как она запускается (с полномочиями пользователя root). После того, как запущенный процесс должен продолжить запускать себя при запуске...
13.12.2013
2
ответа

Есть ли какое-либо смягчение против сенсорной подделки даты/времени?

Я использовал касание-t для изменения времени файла, когда я начал использовать Linux, есть ли какое-либо смягчение против сенсорной подделки даты/времени? Как, повторяя исходную созданную дату и время, даже после использования...
06.12.2013
2
ответа

Там какой-либо другой путь состоит в том, чтобы ограничить устройство хранения данных USB?

Я использовал/etc/modprobe.d/blacklist.conf для ограничения устройства хранения данных USB, но всем сотрудникам дают корневые полномочия, таким образом, они удаляют ограничение очень легко. То, что я ищу, там...
04.12.2013
2
ответа

SSH, когда использовать открытый ключ и пароль?

Я думаю, что понимаю различие между аутентификацией С открытым ключом и Паролем. Но как я решаю, какой использовать и какой является самым безопасным в какой ситуация? Может кто-либо давать мне некоторых реальных...
03.12.2013
2
ответа

Как определить процесс, который не имеет никакого pid?

У меня есть процесс, которые слушают 2 порта: 45136/tcp и 37208/udp (на самом деле я принимаю это, являются тем же процессом). Но netstat не возвращает pid: netstat-antlp | grep 45136 tcp 0 0 0.0....
27.10.2013
2
ответа

Как я отключаю удаленный корневой вход в систему через ssh?

Как я отключаю удаленный корневой вход в систему через ssh? Я хочу войти в свой сервер (я использую, включает мой основной аккомпанемент), затем su в корень вместо корня доступа непосредственно. Я использую Debian. Я следую руководствам онлайн...
10.10.2013
2
ответа

AIX 6.1 — Без корня, я могу получить последний неудавшийся вход в систему для пользователя, к которому у меня есть доступ?

Я знаю, что информация находится в файлах защиты, но у меня нет доступа, и это - больше работы затем, я хочу сделать для движения к нашим администраторам Unix для получения информации (каждый раз, учетная запись заблокирована, который является...
20.09.2013
2
ответа

как знать тип симметричного шифрования, используемого ssh?

Я хочу знать тип симметричного шифрования (после аутентификации) используемый ssh в соединении, клиент-сервер. Я не уверен, кто определяет шифрование. Клиент или Сервер?. Я посмотрел в/etc/...
01.09.2013
2
ответа

Как заставить Oracle java 7 работать с setcap cap_net_bind_service+ep

Я пытаюсь предоставить исполняемому файлу Java право на открытые порты ниже 1024 на Linux. Вот установка/home/test/java, содержит Oracle Server JRE 7.0.25 CentOS 6.4, Вот то, что возвращает getcap...
23.08.2013
2
ответа

Ядро Linux ограничивает доступ для укоренения с кнопкой?

Действительно ли возможно ограничить доступ к корневой учетной записи из ядра? Я подразумеваю, что, если я нажимаю кнопку затем, система обнаруживает нажимаемую кнопку и затем предоставляет доступ к корню...
13.08.2013
2
ответа

Как можно зарегистрировать каждую введенную команду

Как можно зарегистрировать каждую команду, кто-то ввел в оболочку? Я спрашиваю и на основе защиты себя, если Вы зарегистрированы в чужой сервер, и что-то повреждается, или если кто-то...
08.08.2013
2
ответа

неспособный вход в систему solaris поле

На моем поле Solaris 10 существует проблема. Это не возможно к доступу непосредственно к полю, но через ssh от другого поля после 3 неправильных записей имени пользователя/пароля к полю затем изменения приглашения ко входу в систему, в...
25.05.2013
2
ответа

Используйте wpa_supplicant без незашифрованных паролей

Я выполняю хинду на своем ноутбуке, и я в настоящее время использую wpa_supplicant для обработки Wi-Fi. Моя конфигурация работает, и я могу соединиться, но она требуется, чтобы вводить в незашифрованном пароле в...
29.04.2013
2
ответа

Как я заставляю PHP надежно загрузить файлы из корня сервера домашняя папка на CentOS?

Таким образом, я создал то, что я думал, будет эта потрясающая страница создания отчетов в PHP, который загружает данные из некоторых текстовых файлов CSV и составляет хорошие таблицы Google и таблицы для наших клиентов. Я затем думал, что это будет...
09.04.2013
2
ответа

ssh-агент: не передавайте аутентификацию для целого брелока для ключей

У меня есть два частных ssh ключа: один для доступа к моим персональным машинам, одной к серверам доступа в моем задании. Я добавляю, что те два ключа к моему ssh-агенту с ssh-добавляют. Теперь, когда я делаю ssh-A root@jobsrv, я был бы...
01.04.2013
2
ответа

Что делает опцию Chromium '-без песочниц' средний?

Я выполняю Хром как так: хром - без песочниц я делаю это, потому что я работаю, Debian Сжимают на Контейнере OpenVZ VM, и это - единственный способ, которым я могу заставить его работать. Хотя я продолжаю читать...
22.03.2013