Вопросы с тегом «security»

Содержимое, связанное с компьютерной безопасностью, т. Е. Содержимое о политиках, механизмах и т. Д., Необходимое для обеспечения того, чтобы данные не были утечки или повреждения, а службы были доступны при любых обстоятельствах

4
UFW: разрешить трафик только из домена с динамическим IP-адресом
Я запускаю VPS, который я хотел бы защитить с помощью UFW, позволяя подключаться только к порту 80. Однако, чтобы иметь возможность управлять им удаленно, мне нужно оставить порт 22 открытым и сделать его доступным из дома. Я знаю, что UFW можно настроить, чтобы разрешить подключения к порту только с определенного …

3
Странный сервис с именем «Carbon» работает каждый день и занимает 100% CPU
Последние несколько недель на моем тестовом сервере Ubuntu происходила странная активность. Пожалуйста, проверьте скриншот ниже от htop. Каждый день этот странный сервис (который выглядит как сервис майнинга криптовалют) работает и занимает 100% процессорного времени. Мой сервер доступен только через ключ ssh, и пароль был отключен. Я пытался найти любой файл …

8
Может ли вредоносная программа, запущенная пользователем без прав администратора или sudo, навредить моей системе? [закрыто]
После недавнего взлома на компьютере под управлением Linux я обнаружил исполняемый файл в домашней папке пользователя со слабым паролем. Я убрал то, что, кажется, весь ущерб, но я готовлю полное стирание, чтобы быть уверенным. Что может делать вредоносная программа, запущенная не-sudo или непривилегированным пользователем? Это просто поиск файлов, помеченных с …
30 security  malware 

8
Почему рискованно предоставлять доступ к sudo vim обычным пользователям?
Я хотел бы создать нового пользователя и дать ему доступ sudo. Если быть точным, я хочу, чтобы он использовал sudo vimи отредактировал httpd.conf. Я написал это в sudoers: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf Я, однако, слышал, что это может быть рискованно. Почему это проблематично? Насколько серьезна проблема?
30 security  vim  sudo 

5
Shell Script mktemp, каков наилучший способ создания временного именованного канала?
Я знаю, что лучше всего создавать временные файлы mktemp, но как насчет именованных каналов? Я предпочитаю, чтобы все было как можно более POSIX-совместимым, но только Linux приемлемо. Как я пишу, избегать Bashisms - мой единственный жесткий критерий dash.
30 linux  shell  security  pipe 

3
Как безопасно извлечь ненадежный файл tar?
Я хотел бы иметь возможность извлечь файл tar, чтобы все извлеченные файлы были помещены в определенный каталог префиксов. Любая попытка файлов tar выполнить запись во внешние каталоги должна привести к сбою извлечения. Как вы можете себе представить, это так, что я могу безопасно извлечь недоверенный файл tar. Как я могу …
30 security  tar 

2
Как избежать атак escape-последовательности в терминалах?
Читая подробности о CVE-2009-4487 (что касается опасности escape-последовательностей в лог-файлах), я немного удивлен. Цитировать CVE-2009-4487 : nginx 0.7.64 записывает данные в файл журнала без очистки непечатаемых символов, что может позволить удалённым злоумышленникам изменить заголовок окна или выполнить произвольные команды или перезаписать файлы через HTTP-запрос, содержащий escape-последовательность для эмулятора терминала. Понятно, …

12
Стирание ноутбука с Linux
У меня есть ноутбук с Debian, и я собираюсь продать этот ноутбук. Достаточно ли будет стереть установку Debian перед продажей, чтобы полностью очистить мой ноутбук от моих личных данных, и если да, как я могу удалить Debian (чтобы на ноутбуке не было операционной системы)?

2
Как проверить, какие ключи SSH в настоящее время «активны»?
Как можно проверить, какие файлы .rsa, .pem и другие «загружены» или «активны» ssh-add? Я только что испугался: $ scp -i /home/dotancohen/.ssh/dotancohen.pem someUser@1.2.3.4:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file or directory. files.tgz 100% 89MB 1.5MB/s 00:59 $ scp someUser@1.2.3.4:~/all_git.tgz . files.tgz 100% 89MB 1.7MB/s 00:54 После проверки …
28 ssh  security 

3
Может кто-нибудь нюхать NFS через интернет?
Я хочу подключиться к своему домашнему серверу с работы, используя NFS. Я пробовал sshfs, но некоторые люди говорят, что это не так надежно, как NFS. Я знаю, что трафик sshfs зашифрован. Но как насчет NFS? Может ли кто-нибудь понюхать мой трафик и просмотреть файлы, которые я копирую? Я использую NFSv4 …
28 security  nfs 

4
Как я могу заблокировать диапазон IP-адресов с экземпляром Amazon EC2?
Я знаю, что определенный диапазон IP-адресов вызывает проблемы с моим сервером, 172.64.*.*каков наилучший способ заблокировать доступ к моему экземпляру Amazon EC2? Есть ли способ сделать это с помощью групп безопасности или лучше сделать это с помощью брандмауэра на самом сервере?

2
Последствия безопасности для запуска perl -ne '…' *
Видимо, работает: perl -n -e 'some perl code' * Или find . ... -exec perl -n -e '...' {} + (то же самое с -pвместо -n) Или perl -e 'some code using <>' * часто встречается в однострочниках, размещенных на этом сайте, имеет последствия для безопасности. В чем дело? Как …

5
Блокировать определенную команду в Linux для конкретного пользователя
Как заблокировать команду, скажем, mkdirдля конкретного пользователя? То, что я сделал, только что создал функцию только для чтения и сохранил в профиле пользователя ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" } ./mkdir() { echo "mkdir command not …

3
Зачем пользователю 'bin' нужна оболочка входа?
Во время аудита /var/log/auth.logодного из моих общедоступных веб-серверов я обнаружил следующее: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53 port 50647 ssh2 На первый взгляд, это похоже на типичный sshспам при входе …
27 linux  debian  security 

3
Как обнаружить и устранить уязвимость повышения привилегий в системе Linux (CVE-2017-5689)?
Согласно сообщению центра безопасности Intel от 1 мая 2017 года, на процессорах Intel существует критическая уязвимость, которая может позволить злоумышленнику получить привилегию (повышение привилегии) ​​с помощью AMT, ISM и SBT. Поскольку AMT имеет прямой доступ к сетевому оборудованию компьютера, эта аппаратная уязвимость позволит злоумышленнику получить доступ к любой системе. В …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.