Вопросы с тегом «security»

Содержимое, связанное с компьютерной безопасностью, т. Е. Содержимое о политиках, механизмах и т. Д., Необходимое для обеспечения того, чтобы данные не были утечки или повреждения, а службы были доступны при любых обстоятельствах

10
Как вызвать самоуничтожение системы с помощью введенного пароля
Как настроить мою систему на удаление всех персональных данных при вводе определенного пароля? Мотивация этого - АНБ. Я представляю, что есть три основных варианта использования. При входе в систему ввод предопределенного пароля вызывает уничтожение пользовательских данных. При просыпании системы. ввод предопределенного пароля вызывает уничтожение персональных данных. Ввод любой привилегированной команды …

5
Почему нет транспорта https для инструмента Debian apt?
Мне кажется, почему механизм установки пакетов Debian не поддерживает HTTPS для его транспортировки, не говоря уже о его использовании по умолчанию. Я знаю, что пакеты debian имеют своего рода проверку подписи с использованием GPG, но все же я не думаю, что использование транспорта HTTPS вместо HTTP было бы слишком сложно, …
45 debian  security  apt  https 

3
Как я могу определить, содержит ли чей-то SSH-ключ пустую фразу-пароль?
Некоторые из моих систем Linux и FreeBSD имеют десятки пользователей. Персонал будет использовать эти узлы "ssh gateway" для SSH на другие внутренние серверы. Мы обеспокоены тем, что некоторые из этих людей используют незашифрованный закрытый SSH-ключ (ключ без ключевой фразы . Это плохо , потому что, если взломщик когда-либо получит доступ …
44 security  ssh  users 

3
Как убедиться, что порт SSH открыт только для определенного IP-адреса?
Это мое /etc/sysconfig/iptables: Он имеет два порта, открытых 80 Apache и 22 для SSH. # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p …
42 ssh  security  iptables 

2
Какому пользователю должны работать apache и PHP? Какие разрешения должны иметь файлы / var / www?
Я просто развернул окно с Ubuntu 11.10, а затем побежал apt-get install apache2 php5устанавливать apache2 и PHP 5 на него. Теперь он функционирует как «веб-сервер» и загружает «Это работает!» стр. Сейчас я пытаюсь повысить безопасность, и у меня есть следующие вопросы о веб-серверах Linux: Кто должен работать как apache? В …

7
Есть ли способ передать конфиденциальные данные в bash, используя приглашение для любой команды?
Предположим, что я использовал sha1passдля генерации хеш-кода некоторого секретного пароля в командной строке. Я могу использовать sha1pass mysecretдля генерации хеша, mysecretно это имеет тот недостаток, который mysecretсейчас есть в истории bash. Есть ли способ выполнить конечную цель этой команды, избегая раскрытия mysecretв виде простого текста, возможно, с помощью passwdприглашения -style? …

1
Можно ли отключить requiretty?
Я пытаюсь настроить сценарий развертывания с помощью Capistrano. На шаге cap deploy:setupсценарий подключается к моему серверу и пытается запустить команды, которые создают каталоги. Тогда я вижу ошибку:msudo: sorry, you must have a tty to run sudo Есть предложенное решение для отключения requiretty на моем сервере. https://unix.stackexchange.com/a/49078/26271 Мне интересно, это безопасно …
39 security  sudo  tty 

1
Как создать сайт darknet / Tor в Linux?
Я много слышал о создании даркнета сайтов в последнее время. Я также часто пользуюсь браузером Tor . torСлужба работает в моем сервере Debian дома, и он был установлен с: sudo apt-get install tor Я имею представление о том, как работает сеть Tor, а также время от времени использую torify в …
38 debian  security  tor 

5
Как проверить, был ли двоичный файл Linux скомпилирован как позиционно-независимый код?
Недавно я узнал, что (по крайней мере, в Fedora и Red Hat Enterprise Linux) исполняемые программы, которые скомпилированы как независимые от позиции исполняемые файлы (PIE), получают более надежную защиту от рандомизации адресного пространства (ASLR). Итак: Как проверить, был ли определенный исполняемый файл скомпилирован как независимый от позиции исполняемый файл в …

7
Может ли root / superuser читать мои файлы, защищенные от чтения?
На общем хостинге Unix, если у меня есть файл sensual-data.txt и я выдаю: chmod 600 sensitive-data.txt Может ли пользователь root по-прежнему читать мой файл? В частности, мне интересно, безопасно ли хранить мой пароль в файле mercurial hgrc. ОБНОВИТЬ Решили использовать расширение mecurial keyring, так как его было очень легко настроить: …


4
Что происходит, когда пользователь без полномочий root посылает сигналы процессу пользователя root?
Меня интересует безопасность сигналов UNIX. SIGKILLубьет процесс. Итак, что происходит, когда процесс, не являющийся пользователем root, отправляет сигнал процессу пользователя root? Процесс все еще выполняет обработчик сигнала? Я следую принятому ответу (gollum's) и печатаю man capabilites, и я нахожу много вещей о ядре Linux. От man capabilities: NAME capabilities - …
33 security  signals 


5
Выполнение потенциально вредоносной программы в Linux
Я пишу программу, которая будет проверять программы, написанные студентами. Я боюсь, что не могу им доверять, и мне нужно убедиться, что это не плохо закончится для компьютера, на котором он работает. Я думал о том, чтобы сделать какого-нибудь краш-теста с ограниченным доступом к системным ресурсам и запускать программы под этим …

7
Мой сервер постоянно атакован [закрыт]
Я довольно новичок в мире системного администрирования. Я недавно работал над приложением, и когда я проверяю логи сервера приложений, я постоянно получаю различные IP-адреса, пытаясь ssh проникнуть на мой сервер грубой силой. Вот пример моего журнала сервера: Feb 14 04:07:20 foodwiz3 sshd[1264]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key Feb …
32 ssh  security 

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.