Вопросы с тегом «security»

Содержимое, связанное с компьютерной безопасностью, т. Е. Содержимое о политиках, механизмах и т. Д., Необходимое для обеспечения того, чтобы данные не были утечки или повреждения, а службы были доступны при любых обстоятельствах

2
rkhunter предупреждает меня о root.rules
Я бегу : :~$ sudo rkhunter --checkall --report-warnings-only Одно из предупреждений, которое я получил: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text и root.rulesсодержит: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Я хотел бы понять значение и роль этих переменных SUBSYSTEM, ENV{MAJOR}и SYMLINK+.

2
Почему ключи Fedora GPG не подписаны?
Fedora использует GPG-ключи для подписи пакетов RPM и файлов контрольных сумм ISO. Они перечисляют используемые ключи (включая отпечатки пальцев) на веб-странице. Веб-страница доставляется через https. Например, файл контрольной суммы для Fedora-16-i386-DVD.isoподписывается ключом A82BA4B7. Проверка того, кто подписал открытый ключ, приводит к разочаровывающему списку: Введите биты / идентификатор ключа кр. время …


6
Почему Debian поставляется без включенного брандмауэра по умолчанию?
Я использую Debian 9.1 с KDE, и мне интересно, почему он поставляется без установленного и включенного брандмауэра по умолчанию? gufw даже не в пакетах DVD1. Ожидается ли, что люди подключатся к Интернету до получения брандмауэра? Почему? Даже если по умолчанию все порты закрыты, их могут открывать различные установленные, обновленные или …

2
Если вы запускаете автоматические обновления
Я использую производственные веб-серверы Centos. Я хочу знать, что является лучшей практикой для запуска обновлений. Должен ли я автоматизировать это с помощью yum-cron или yum-updatesd? Или существует опасность взлома обновлений сайтов, поэтому было бы лучше обновить на тестовом сервере, а затем запускать обновления вручную еженедельно? Большинство серверов используют только официальные …
15 centos  security  yum 

2
Каковы проблемы безопасности и условия гонки при использовании `find -exec`?
Со findстраницы руководства : -exec command ; There are unavoidable security problems surrounding use of the -exec action; you should use the -execdir option instead. -execdir command {} + Like -exec, but the specified command is run from the subdirectory containing the matched file, which is not normally the directory …
14 shell  find  security 


2
Как я могу быть уверен, что каталог или файл действительно удален?
Я знаю, что большинство файлов при удалении фактически не удаляются с диска и могут быть восстановлены позже. Как я могу убедиться, что удаленный каталог действительно будет удален с диска? Есть ли для этого утилиты? Я использую Debian Linux.

4
Зачем нам брандмауэр, если на ваших портах не запущены программы?
Когда я пытаюсь подключиться через telnet к порту на сервере, и если на этом порту нет прослушивающих программ, telnet умирает с ошибкой «Unable to connect ...». Я это понимаю. Но зачем нам брандмауэр, если на всех портах нет программ, слушающих?

6
Какие репозитории пакетов linux distro безопасны, а какие нет?
Я знаю, что большинство дистрибутивов имеют какую-то функцию хранилища, где новые пакеты могут быть загружены после установки. Какие дистрибутивы делают это безопасным способом, а какие - нет. Я особенно думаю о векторах атак, таких как «человек посередине», и о таких проблемах, как нарушение безопасности как на метасерве репозитория, так и …


2
Как я могу автоматизировать расшифровку gpg, которая использует парольную фразу, сохраняя ее в секрете?
Мне поручено автоматизировать расшифровку gpg с помощью cron (или любого Ubuntu Server-совместимого инструмента планирования заданий). Поскольку он должен быть автоматизирован, я использовал --passphraseего, но он попадает в историю оболочки, поэтому он виден в списке процессов. Как я могу автоматизировать дешифрование, поддерживая при этом хорошие (желательно отличные) стандарты безопасности? Пример будет …
13 ubuntu  security  gpg 

6
Проверка командных двоичных файлов перед выполнением
Есть ли способы проверить, что вы на самом деле выполняете из bash-скрипта? Предположим, что ваш Баш скрипт звонит несколько команд (например: tar, mail, scp, mysqldump) , и вы готовы , чтобы убедиться , что tarфактическая, реальная tar, которая может быть определена с помощью rootпользователя , являющегося владельцем файла и родительский …

3
Это неправильно связывать / dev / random с / dev / urandom в Linux?
В настоящее время я тестирую gpg --genkeyна Linux VM. К сожалению, это программное обеспечение, похоже, полагается на /dev/randomсбор энтропии и вежливо просит пользователя вручную вводить экраны после экранов криптографически случайного ввода, так что в конечном итоге оно может закончиться генерацией ключа, и я не нашел параметров командной строки, чтобы сообщить …
13 linux  security  random 

5
Как определить подлинность входа в консоль?
В Windows можно принудительно нажать Ctrl+ Alt+ Delдля запуска прерывания, которое вызывает окно входа в систему. При входе в консоль компьютера с Linux: как я могу узнать, является ли этот логин реальным или имитированным, чтобы украсть мои учетные данные?
13 linux  security  login 

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.