0
ответов

Рекомендация по защите внешнего жесткого диска

У меня пропали даты (файлы фильмов и документы) на моем внешнем жестком диске с dd (hd был в формате ext4, 2 ТБ и имел только видео и некоторые файлы). Я "восстанавливаю" их с помощью PhotoRec, с плохим качеством... Потому что я...
14.11.2019
0
ответов

Доступен ли libvirt dnsmasq в сеть, если я запускаю Fedora без брандмауэра?

В Ubuntu есть хорошая фраза: при установке по умолчанию нет открытых портов. Аналогично выглядят и другие ОС Linux, включая Fedora. Настройка политик брандмауэра может быть головной болью, так что это ...
24.09.2019
0
ответов

auditctl -протоколирование ЦП или идентификатора pthread, вызвавшего системный вызов

auditctl — отличная утилита для мониторинга многих вещей, таких как выполняемые системные вызовы. В идеале я хотел бы знать либо процессор, либо поток POSIX, который инициировал каждый записанный системный вызов. В...
30.06.2019
0
ответов

Как запустить одно приложение в разрешительном режиме и оставить все в принудительном режиме для SEAndroid?

Я хочу, чтобы одно приложение работало в разрешительном режиме, а для всех остальных приложений в SEAndroid сохранялось принудительное выполнение. Как это сделать?
24.06.2019
0
ответов

Как отключить отказы dontaudit в SEAndroid

Мое приложение работает в разрешительном режиме, но не в принудительном режиме для SEAndroid. Здесь я очистил (разрешил) все отказы, поэтому теперь в моих журналах logcat нет журналов отказов. Так что это может быть ...
10.06.2019
0
ответов

SSHD Запрещает доступ с помощью команды password + google-authenticator

Я запускаю программу ProxMox 5,3 (Debian 9 stretch) Hypervisor, и я хочу защитить SSH доступ к гипервизору. Я следовал документации, найденной здесь для добавления MFA к openssh, однако я сделал...
17.04.2019
0
ответов

Как отследить, кто добавил пользователю привилегии sudo

У меня есть пользователь LDAP под именем "ciadmin", созданный в системе на базе Red Hat без привилегий sudo. Каким-то образом этот пользователь теперь имеет привилегии sudo и может стать root в системе. Я хочу отследить ...
09.03.2019
0
ответов

Вопрос по установке IPtables

У меня есть отличная книга Майкла Раша «Брандмауэры Linux: обнаружение атак и реагирование». Перед тем, как я начну, у меня есть несколько вопросов. Я хочу создать межсетевой экран iptables корпоративного уровня и был ...
09.03.2019
0
ответов

yum list-security больше не сообщает о пакете как о требующем обновления безопасности

У нас есть система аудита, которая ежедневно отслеживает пакеты, нуждающиеся в обновлении безопасности, используя : yum list-security --security -q 2 К лучшему или худшему, некоторые машины не обновляются своевременно или пропускаются, или ...
11.02.2019
0
ответов

Книги / руководства по защите сервера [закрыто]

У меня есть идея веб-сайта, которую я хочу создать и запустить, и я думаю о том, чтобы получить небольшой VPS для его размещения (мне нравится Linode за их цену, и они, кажется, широко рекомендуются). Я очень разорен, так что могу »...
27.01.2019
0
ответов

Патч Glibc для уязвимости getaddrinfo ()

Я много видел недавно обнаруженную уязвимость в библиотеке glibc, которая может быть использована (хотя и с трудом) злоумышленниками. Вот статья (огонь и сера) о ...
27.01.2019
0
ответов

блокировка локальных логинов на устройстве reverse-ssh

Я установил устройство reverse-ssh с Raspberry-Pi для использования на сайте клиента для подключения к оборудованию, которое я должен поддерживать через адаптер USB-to-RS232. Я согласовал это с ...
05.12.2018
0
ответов

как установить bastille в kali linux

Я просто спрашиваю, почему kali показывает эти фразы «E: пакет bastile не имеет кандидата на установку».
24.11.2018
0
ответов

Установка Kali Linux вместе с Windows 10

Недавно я купил ASUS ROG GL552vw в Великобритании, и он был предварительно установлен с Windows 10, я пытаюсь установить Kali Linux в качестве второй ОС, но компьютер не может загрузка с CD / DVD или даже с загрузочного ...
20.11.2018
0
ответов

Есть ли оболочка, которая проверяет, подписан ли код?

Я возился с PowerShell на этой неделе и обнаружил, что вы должны подписывать свои скрипты, чтобы их можно было запускать. Есть ли в Linux какие-либо аналогичные безопасные функции, связанные с ...
20.11.2018
0
ответов

- «Xhost Local» (NO COLON), позволяющий вредоносному доступу?

Я устанавливаю новую систему и необходимость предоставить полномочию пользователя root для доступа к дисплею x unroots x, чтобы запустить утилиты GUI. Я использовал команду xhost для этого следующим образом, но по ошибке ...
28.09.2018
0
ответов

Безопасность скрипта Bash с участием симметричного шифрования GPG

. Уведомление: Очень же уязвимость обсуждалась в этом вопросе, но разные настройки проблемы (в моем случае мне не нужно хранить парольную фразу) Разное решение (т. Е. ...
19.09.2018
0
ответов

Как заполнить устройство нулями, не перезаписывая байты, которые уже являются нулями?

У меня есть USB флэш-накопитель usb 3, скорость чтения намного больше, чем скорость записи. Допустим, что 99% флэш-памяти уже заполнено нулями, и я хотел бы заполнить его нулями до ...
16.09.2018
0
ответов

SELinux - обходной путь с использованием Audit2allow?

Я читаю тщательно урожай и добрался до объяснений на использовании Audit2ALLE, который позволяет доступу к отказаному процессу. Учебное пособие AUDIT2LALLAWALE После прочтения о audit2allow кажется, что этот инструмент всегда может ...
07.09.2018
0
ответов

dsniff & httpsniffing

Я запускаю команду dsniff -i eth0, и если я открываю новое окно терминала и пробую свой FTP-сервер, подключаюсь и выхожу. dsniff возвращает имя пользователя и пароль. Если я попробую то же самое с google.com, или ...
26.08.2018
0
ответов

Столкновение с огромной атакой уровня 7 на порт 3306

Я столкнулся с серьезной атакой уровня 7 на порт 3306 - мои правила iptables следующие тоже хорошо 184 9568 REJECT tcp - * * 0.0.0.0/0 0.0.0.0/0 tcp dpt: 80 flags: 0x17 / 0x02 # ...
21.08.2018
0
ответов

Имена файлов труб zmv

Мне гораздо проще использовать поиск, а затем grep -v в трубе для фильтрации файлов вместо разработки сложных узоров regex. Однако, когда я направляю что-то в zmv так: найти | grep -v TFLM | zmv...
05.08.2018
0
ответов

Как сохранить ключ RSA-4096 SSH в новом формате KPenssh в новом формате KPenssh

Я, кажется, не могу сгенерировать клавишу rsa-4096 SSH в новом формате KPenssh с помощью следующей команды: $ ssh-keygen \ -f RSA4096_KEY \ -T RSA \ -B 4096 \ -C 'Это тест' \ -O \ -...
10.07.2018
0
ответов

Хранить защищенные файлы в папке, для доступа к которой требуется одобрение пользователя.

Есть ли в системах * nix система, программа или функция, которая позволяет пользователю выбирать конкретную папку и защищать весь доступ к этой папке после одобрения пользователя? Я не имею в виду шифрование, так как я ...
03.06.2018
0
ответов

Как скрыть номер версии Dnsmasq?

Номер версии DNS-сервера BIND можно скрыть, но как его изменить в dnsmasq? команда для выполнения: dig localhost version.bind txt chaos
18.05.2018
0
ответов

Безопасность блокировки экрана в Linux [закрыто]

Насколько безопасна блокировка экрана по умолчанию в Linux? Что останавливает злоумышленника, если он просто подключит устройство, которое перебирает пароль? Насколько безопасным должен быть пароль моей учетной записи Linux?
08.05.2018
0
ответов

Имеют ли значение групповые / другие разрешения для личных файлов на однопользовательском портативном компьютере?

Краткая версия: по умолчанию моя маска umask - 0022, и мои личные файлы, таким образом, в основном имеют rw-r- -р--. Что касается безопасности, какие именно изменения рекомендуются для портативных компьютеров с одним входом? Длинный ...
23.03.2018
0
ответов

Безопасное временное хранилище

Я пытаюсь найти способ безопасного хранения данных на время сеанса, особенно для паролей на поле перехода - так что пользователю нужно только один раз ввести пароль для заданной цели ...
22.03.2018
0
ответов

Разница между usermod -L и passwd -l

Из man passwd -l, --lock Эта опция используется для блокировки пароля указанной учетной записи и он доступен только для root. Блокировка выполняется путем рендеринга ...
09.03.2018
0
ответов

Настройка прокси: Как сделать мой пароль более безопасным

Место, где я работаю, заставляет меня использовать прокси для доступа в Интернет. Как мы знаем, настройка прокси - это не что иное, как поместить строку типа экспорта http_proxy=_COPY9@proxy.com:8080 в ...
14.02.2018