В настоящее время я тестирую gpg --genkey на Linux VM. К сожалению, это программное обеспечение, похоже, полагается на /dev/random для сбора энтропии и вежливо просит пользователя вручную набирать экран за экраном ...
При наличии двух публичных DNS-серверов, предоставляющих NS, A, MX и CNAME-записи для вашего домена (веб-сайта), необходимо ли шифровать данные передачи зон или можно обойтись передачей от ведущего к ведомому....
Я использую linux уже много лет, но мне нужно некоторое разъяснение того, что, вероятно, является довольно базовыми принципами работы ОС, но мне определенно нужно разъяснение из-за проблем безопасности. Я ...
Если я установил пароль на своем закрытом ключе как так: openssl rsa - des - в insecure.key - secure.key и я удаляю пароль как так: openssl rsa - в secure.key - insecure.key затем мое частное...
Есть ли любой способ иметь Ваш зашифрованный диск/раздел/файл (в Linux или как аппаратное шифрование; никакой Windows здесь) таким способом, для которого это блокирует себя, говорят спустя 10 минут, после этого говорят, что 3 отказавших разблокировали...
Я думаю, что существует несколько способов, которыми пользовательская программа может намеренно влиять на состояние ядра Linux. Путем вызова системного вызова; Путем вызова mmap () и записи памяти, которая была отображена на...
Я часто использую команду thelast для проверки моих систем на несанкционированные логины, эту команду: последний-Fd дает мне логины, где у меня есть показ удаленных входов в систему с IP. От человека в последний раз: полная Печать-F...
Некоторые приложения позволяют передавать пароль как аргумент. Например: mysql - user=user_name - password=your_password db_name действительно ли это безопасен? Помимо факта, который ввел пароль, будет сохранен в ударе...
Я пытался укрепить свою систему Debian путем остановки и отключения приблизительно 20 ненужных сервисов, слушающих по умолчанию. Одного из них называют "minissdpd". По-видимому, это обеспечивает "исследование"...
У меня есть несколько вопросов на получении подлинной, в безопасности версии Debian. Нападения на MITM очень реальны, и многие стороны хотели бы вручить Вам свое собственное, backdoored версия программного обеспечения. Я знаю...
Я выполняю выделенный сервер, где я недавно заметил высокое использование ЦП и проверил процессы. Кажется, что кто-то (mick учетная запись) добывал на моем сервере. Как это возможно? Процесс ниже. Я...
У меня есть удаленный сервер. Я запланировал использовать открытые ключи для соединения по ssh, не вводя пароль, но удаленная система отклоняет аутентификацию с открытым ключом. Таким образом, что лучший способ состоит в том, чтобы сделать это? Что...
Я сделал восстановление сервера и изменил пароль root к новому, потому что по некоторым причинам, оригинал не распознавался. Это все еще отказывается принимать пароль в ssh для корня...
Я понимаю, что/dev/kmem и/dev/mem обеспечивают доступ к памяти (т.е. необработанная RAM) системы. Я также знаю, что/dev/kmem может быть полностью отключен в ядре, и тот доступ может быть...
Относительно этого вопроса: При наблюдении поведения fatrace я замечаю что-то, что касается меня. Вот является первые несколько строк вывода команды "fatrace|grep консолью" консоль (...
Моей материнской платой является Гигабайт 990XA-UD3 (ЦП 1), это - UEFI - Двойная загрузка, и когда я пытаюсь установить Linux Mint 16 Корицы или Ubuntu 13.10, это всегда приносит эту ошибку (initramfs) Не могущий найти носитель...
У меня есть этот файл, который я использую для установки моего имени пользователя и пароля прежде, чем экспортировать значение. #!/bin/bash повторяют-n "Пользователя":; читайте пользователь повторяют-n "Пароль":; читайте-s пароль экспо
Действительно ли это - прерывание? Я сделал эти шаги в FreeBSD 10: 1) ssh как корень, запрещенный 2) зарегистрированный как пользователь 3) su как корень 4) как корень chsh изменившее имя пользователя "пользователь" "неопытному пользователю
Для меня Java является просто угрозой нарушения безопасности. Не много законных приложений Linux используют Java. Однако существует распространенность в Java вредоносные и злонамеренные инструменты удаленного администрирования как Jrat среди других. Но од
Я настроил две группы пользователей, студентов и преподавателей на Ubuntu 12.04 и создал много учетных записей студентов и преподавателей. Проблемой является студент, может в настоящее время видеть и читать все файлы...
Я изо всех сил пытаюсь перенести свой ум вокруг понятия битов SUID и почему они, было бы полезно. Например, скажем, у меня есть программа: корень-rwsr-xr-x 1 базируется 12364 12 января 2013/usr/bin/...
Я - основной системный администратор системы. В системе существует 3 sudoers пользователя с полномочиями корня. Система запускает скрипт в фоне, которые проверяют хеш утилит системы для обнаружения возможный...
Как Вы устанавливаете пароль для выполнения команды или сценария в Linux? Я должен избежать сценария (в который пользователь и детали пароля включены) от того, чтобы быть, использовал/выполнял от неавторизованных пользователей. Так...
Существует сервер OpenBSD 5.3. Это только слушает на порте 443 с апачем (на более высоком порте, sshd слушает, но стук порта используется). Как я могу скрыть операционную систему серверов / веб-сервер, чтобы быть...
У меня есть настроенный denyhosts и работающий над Ubuntu 12.04. Это, по-видимому, работает хорошо, кроме него слишком строго. Я могу войти в систему от любого IP-адреса, который я добавил к hosts.allow заранее. Мой sshd_config...
Я реализую политику безопасности, которая вынудит пользователей представить более строгие пароли, когда они изменят свое собственное:/etc/pam.d/passwd конфигурационный файл: автор % PAM-1.0 # включает...
Почему люди боятся паролей записи в командной строке? Файл истории расположен в ~/.history, таким образом, это доступно только пользователю, который выполнил команды (и корень).
Я использую Ubuntu с несколькими пользователями, и я хочу сделать папки видимыми только для определенного пользователя. Какая-либо идея, как сделать это?
Есть ли способ авторизовать команду, введенную пользователем, до того, как она вступит в силу? Например, когда пользователь вводит cp file1 file2, команда не будет выполнена, и пользователь root / root-эквивалент ...