1
ответ

Простой ограниченный scp

У меня есть требование создать некий репозиторий, который может быть прочитан с помощью SCP. Пользователи клиента не должны иметь возможности видеть/повредить/исполнить/... что-либо еще. Я прочитал статью Ограничение SSH/SCP/SFTP ...
13.04.2017
1
ответ

Доступны ли антивирусные программы и средства защиты от вредоносных программ Windows в Linux? [закрыто]

Что касается сканирования раздела Windows на наличие вредоносных программ, я вижу, что и AVG, и Avast устанавливаются в Linux безболезненно. Есть ли полный список бесплатных антивирусов для Windows или обычных антивирусных программ ...
13.04.2017
1
ответ

Брандмауэр в ядре находится между интернет-слоем и уровнем сетевого доступа?

Этим вопросом является продолжение моего предыдущего вопроса. Логика для меня к говорит, что брандмауэр в ядре находится между уровнем сетевого доступа и интернет-слоем, потому что это должно иметь доступ к...
13.04.2017
1
ответ

Узнайте, какие исходные файлы ядра использовались, когда ядро было скомпилировано

Я компилирую ядро Linux для своих определенных аппаратных средств, и я только выбираю драйверы/опции, в которых я действительно нуждаюсь. Это в отличие от типичного ядра распределения, где они компилируют почти...
13.04.2017
1
ответ

Последствия безопасности использования несанированных данных в оценке Арифметики Shell

В комментарии к недавнему вопросу Stéphane Chazelas упоминает, что существуют последствия безопасности для удвоения арифметики круглых скобок, такой как: $ x= ((1 - $x)) на большинстве оболочек. Мои навыки Google, кажется...
13.04.2017
1
ответ

Что делать с небезопасной оценкой внешнего ввода в сценарии eval?

Binaryzebra сказал, что этот сценарий оценивает внешний ввод, а это крайне небезопасная практика. Какими способами можно справиться или даже заменить eval, оценивающий внешние входные данные в скрипте? Спасибо.
13.04.2017
1
ответ

Fetchmail не может доставлять почту локально из-за принудительного STARTTLS

Я настроил локальный почтовый сервер с помощью postfix и dovecot. Теперь я хочу, чтобы fetchmail получал мои письма с другого сервера и доставлял их локально. Однако я получаю сообщения об ошибках, так как fetchmail не...
13.04.2017
1
ответ

*действительно* возможно непосредственно украсть закрытый ключ, если это не использует пароля?

Я читал в различных местах, такой как в этом вопросе, что использование ssh пары ключей без пароля позволяет взломщикам красть Ваш закрытый ключ, если они получают доступ к Вашей учетной записи. Я принял это...
13.04.2017
1
ответ

Вкусная модель обеспечения безопасности ИЛИ Почему враждебный прокси может отклонить обновления без предупреждения?

У моего друга просто был самый странный вид проблемы, где его Fedora 20 не обновит к (или даже найдет), текущее ядро 3.16.3 (и случайно также не обновляют уязвимую версию удара)...
13.04.2017
1
ответ

Аутентификация и авторизация D-шины

Я пытаюсь настроить удаленный доступ к D-шине, и я не понимаю, как аутентификация и авторизация (не) работает. У меня есть сервер D-шины, слушающий на абстрактном сокете. $ повторяют $...
13.04.2017
1
ответ

Существует ли техническая причина, почему ssh-агент испытывает недостаток в подобной sudo неактивности / неактивной функции тайм-аута?

Существуют некоторые краткие дискуссии о существующем ssh-агенте-t функция в [1], и еще было сообщение 2001 на debian-devel [2], желающем функции тайм-аута неактивности. Существует...
13.04.2017
1
ответ

Хеширование пароля изменения к PBKDF2 на находящейся в Debian ОС

Я ищу способ изменить схему хеширования на моей находящейся в Debian ОС от sha512 до pbkdf2. Поиск Интернета не помог многому. Самым близким, который я имею, является этот вопрос: Включите Основанный на шифре...
13.04.2017
1
ответ

Почему оболочка корня по умолчанию настроена по-другому с другой оболочкой значения по умолчанию учетной записи обычного пользователя?

Как я знаю, оболочка корня по умолчанию настроена, csh и оболочка обычного пользователя по умолчанию являются sh в FreeBSD. И в Ubuntu, корень является тире, обычный пользователь является ударом. (относитесь: https://serverfault.com/questions/239535/...
13.04.2017
1
ответ

Как я могу запустить Java на grsec-hardend ядре Arch Linux с paxd?

У меня Arch Linux с последним grsec-hardened ядром 4.9.x Linux с установленным paxd. Но из-за этого, когда я пытаюсь запустить Java, я получаю следующую ошибку: Java HotSpot(TM) 64-Bit Server VM ...
12.04.2017
1
ответ

Действительно ли блокировка является безопасным экраном?

Посмотрите ошибку драйвера USB, выставленную как "Linux plug&pwn", или эта ссылка Два варианта [GNOME, Fedora 14]: Используйте Использование экранной заставки гнома "пользовательская функция" переключателя [меню гнома-> выходит
05.04.2017
1
ответ

Выполнить действие при обнаружении вторжения шасси.

Дано: сервер под управлением GNU / Linux, и переключатель обнаружения вторжения корпуса на этом сервере, и BIOS (или UEFI) на этом сервере, который отслеживает статус обнаружения вторжения, так что статус может быть ...
31.03.2017
1
ответ

Новый веб-сервер: Что все учетные записи пользователей должны я создавать и полномочия предусмотреть

Это - продолжение по моему вопросу здесь. Я настраиваю первый веб-сервер и вожусь с какой учетные записи пользователей создать и полномочия предусмотреть лучшую безопасность. Ниже то, что я имею...
20.03.2017
1
ответ

Ограничение объема записи файла с помощью сценария PHP

Я сейчас пишу сценарий PHP, который добавит блоки IP-адреса в файл .htaccess. Меня беспокоит то, что я не хочу, чтобы файл .htaccess был открыт для пользователя веб-сервера в общих чертах ...
15.03.2017
1
ответ

Команда linux / unix для проверки внешних / внутренних сетевых подключений

С моего локального компьютера эта команда может сказать мне, какие машины я подключил через ssh, ftp и т. Д. ? В то же время, какая команда может сообщить мне, какие машины пытались подключить мою машину ...
15.03.2017
1
ответ

Как Vault 7 Wikileaks влияет на Linux? [закрыто]

Wikileaks недавно опубликовал массу информации о хакерских способностях ЦРУ. Это было названо "Убежище 7". Это включает в себя нацеливание на системы Linux. Apple, по-видимому, ранее ...
09.03.2017
1
ответ

синхронизация gnupg и pass

Это плохая идея синхронизировать папки ~ / .password-store и ~ / .gnupg между несколькими машинами? Я пытаюсь найти хорошее решение для управления паролями. Если бы кто-то получил содержимое ...
02.03.2017
1
ответ

Защищенный код Java в Linux

Мы разработали приложение, работающее на микрокомпьютере с дистрибутивом Debian Linux. Приложение написано на Java, поэтому оно не компилируется как исполняемый файл. (означает файлы java ...
27.02.2017
1
ответ

Попытка понять данные OVAL

В данных OVAL redhat я вижу такие XML-файлы, как это:
13.02.2017
1
ответ

Как проверить, включен ли автоключ для NTP?

Я использую версию NTP, которая может быть уязвима для cve-2009-1252, и я хочу выяснить, есть она или нет. Страница уязвимости https: //access.redhat.com/security/cve/cve-2009 -...
11.02.2017
1
ответ

Безопасность в seahorse

Будучи совсем новым пользователем (Mint 18.1), я немного обескуражен поведением seahorse и приложений, которые запрашивают пароль от кошелька. В моем случае клиент ownCloud просит сохранить мой ...
07.02.2017
1
ответ

Можно ли настроить одноразовые пароли для входа в ssh или консоль, используя только пакеты из официальных репозиториев Arch Linux?

Я хочу установить одноразовые пароли как для удаленного доступа через ssh, так и для локальной консоли доступ для входа на сервер Arch Linux (без графического интерфейса). Сервер работает в среде малого бизнеса и ...
06.02.2017
1
ответ

Как определить, есть ли на компьютере TPM (Trusted Platform Module).

Желая поиграть с Trusted Platform Module, я установил TrouSerS и попытался запустить tcsd, но получил эту ошибку: TCSD TDDL ERROR: Could not найти устройство, чтобы открыть! Однако мое ядро ​​...
01.02.2017
1
ответ

Моментальный снимок Btrfs, поскольку пользователь не разрешен

Мой пользователь резервного копирования должен иметь возможность создать моментальный снимок btrfs системного подобъема (смонтированного в /). Но это до сих пор работает. Настройка: subvol = / rootfs монтируется в /, а subvol = / монтируется в / btrfs Сн
30.01.2017
1
ответ

Как запретить доступ к пространству имен пользователя для программы или пользователя?

Обоснование Пространства имен пользователей (CLONE_NEWUSER), хотя и являются полезной функцией безопасности, усиливают атаку ядра поверхность. Например, можно получить доступ к iptables: $ iptables -S iptables v1.4.21: невозможно ...
25.01.2017
1
ответ

ulimit vs /etc/security/limits.conf

В чем разница между: а) использованием команды ulimit для установки ограничения на ресурс? б) редактировать файл /etc/security/limits.conf с той же целью? например какая запись должна быть ...
12.01.2017