У меня есть требование создать некий репозиторий, который может быть прочитан с помощью SCP. Пользователи клиента не должны иметь возможности видеть/повредить/исполнить/... что-либо еще. Я прочитал статью Ограничение SSH/SCP/SFTP ...
Что касается сканирования раздела Windows на наличие вредоносных программ, я вижу, что и AVG, и Avast устанавливаются в Linux безболезненно. Есть ли полный список бесплатных антивирусов для Windows или обычных антивирусных программ ...
Этим вопросом является продолжение моего предыдущего вопроса. Логика для меня к говорит, что брандмауэр в ядре находится между уровнем сетевого доступа и интернет-слоем, потому что это должно иметь доступ к...
Я компилирую ядро Linux для своих определенных аппаратных средств, и я только выбираю драйверы/опции, в которых я действительно нуждаюсь. Это в отличие от типичного ядра распределения, где они компилируют почти...
В комментарии к недавнему вопросу Stéphane Chazelas упоминает, что существуют последствия безопасности для удвоения арифметики круглых скобок, такой как: $ x= ((1 - $x)) на большинстве оболочек. Мои навыки Google, кажется...
Binaryzebra сказал, что этот сценарий оценивает внешний ввод, а это крайне небезопасная практика. Какими способами можно справиться или даже заменить eval, оценивающий внешние входные данные в скрипте? Спасибо.
Я настроил локальный почтовый сервер с помощью postfix и dovecot. Теперь я хочу, чтобы fetchmail получал мои письма с другого сервера и доставлял их локально. Однако я получаю сообщения об ошибках, так как fetchmail не...
Я читал в различных местах, такой как в этом вопросе, что использование ssh пары ключей без пароля позволяет взломщикам красть Ваш закрытый ключ, если они получают доступ к Вашей учетной записи. Я принял это...
У моего друга просто был самый странный вид проблемы, где его Fedora 20 не обновит к (или даже найдет), текущее ядро 3.16.3 (и случайно также не обновляют уязвимую версию удара)...
Я пытаюсь настроить удаленный доступ к D-шине, и я не понимаю, как аутентификация и авторизация (не) работает. У меня есть сервер D-шины, слушающий на абстрактном сокете. $ повторяют $...
Существуют некоторые краткие дискуссии о существующем ssh-агенте-t функция в [1], и еще было сообщение 2001 на debian-devel [2], желающем функции тайм-аута неактивности. Существует...
Я ищу способ изменить схему хеширования на моей находящейся в Debian ОС от sha512 до pbkdf2. Поиск Интернета не помог многому. Самым близким, который я имею, является этот вопрос: Включите Основанный на шифре...
Как я знаю, оболочка корня по умолчанию настроена, csh и оболочка обычного пользователя по умолчанию являются sh в FreeBSD. И в Ubuntu, корень является тире, обычный пользователь является ударом. (относитесь: https://serverfault.com/questions/239535/...
У меня Arch Linux с последним grsec-hardened ядром 4.9.x Linux с установленным paxd. Но из-за этого, когда я пытаюсь запустить Java, я получаю следующую ошибку: Java HotSpot(TM) 64-Bit Server VM ...
Посмотрите ошибку драйвера USB, выставленную как "Linux plug&pwn", или эта ссылка Два варианта [GNOME, Fedora 14]: Используйте Использование экранной заставки гнома "пользовательская функция" переключателя [меню гнома-> выходит
Дано: сервер под управлением GNU / Linux, и
переключатель обнаружения вторжения корпуса на этом сервере, и
BIOS (или UEFI) на этом сервере, который отслеживает статус обнаружения вторжения, так что статус может быть ...
Это - продолжение по моему вопросу здесь. Я настраиваю первый веб-сервер и вожусь с какой учетные записи пользователей создать и полномочия предусмотреть лучшую безопасность. Ниже то, что я имею...
Я сейчас пишу сценарий PHP, который добавит блоки IP-адреса в файл .htaccess. Меня беспокоит то, что я не хочу, чтобы файл .htaccess был открыт для пользователя веб-сервера в общих чертах ...
С моего локального компьютера эта команда может сказать мне, какие машины я подключил через ssh, ftp и т. Д. ? В то же время, какая команда может сообщить мне, какие машины пытались подключить мою машину ...
Wikileaks недавно опубликовал массу информации о хакерских способностях ЦРУ. Это было названо "Убежище 7". Это включает в себя нацеливание на системы Linux. Apple, по-видимому, ранее ...
Это плохая идея синхронизировать папки ~ / .password-store и ~ / .gnupg между несколькими машинами? Я пытаюсь найти хорошее решение для управления паролями. Если бы кто-то получил содержимое ...
Мы разработали приложение, работающее на микрокомпьютере с дистрибутивом Debian Linux. Приложение написано на Java, поэтому оно не компилируется как исполняемый файл. (означает файлы java ...
Я использую версию NTP, которая может быть уязвима для cve-2009-1252, и я хочу выяснить, есть она или нет. Страница уязвимости https: //access.redhat.com/security/cve/cve-2009 -...
Будучи совсем новым пользователем (Mint 18.1), я немного обескуражен поведением seahorse и приложений, которые запрашивают пароль от кошелька. В моем случае клиент ownCloud просит сохранить мой ...
Я хочу установить одноразовые пароли как для удаленного доступа через ssh, так и для локальной консоли доступ для входа на сервер Arch Linux (без графического интерфейса). Сервер работает в среде малого бизнеса и ...
Желая поиграть с Trusted Platform Module, я установил TrouSerS и попытался запустить tcsd, но получил эту ошибку: TCSD TDDL ERROR: Could not найти устройство, чтобы открыть! Однако мое ядро ...
Мой пользователь резервного копирования должен иметь возможность создать моментальный снимок btrfs системного подобъема (смонтированного в /). Но это до сих пор работает. Настройка: subvol = / rootfs монтируется в /, а subvol = / монтируется в / btrfs Сн
Обоснование Пространства имен пользователей (CLONE_NEWUSER), хотя и являются полезной функцией безопасности, усиливают атаку ядра поверхность. Например, можно получить доступ к iptables: $ iptables -S
iptables v1.4.21: невозможно ...
В чем разница между: а) использованием команды ulimit для установки ограничения на ресурс? б) редактировать файл /etc/security/limits.conf с той же целью? например какая запись должна быть ...