Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Todo mundo na Internet aconselha a desabilitar o login root via SSH , pois é uma prática ruim e uma brecha na segurança. sistema, mas ninguém explica por que é assim.
O que é tão perigoso ao habilitar o login root (especialmente com o login...
11.07.2013 / 12:54
Eu estava olhando para o teclado e digitei minha senha porque achei que já havia digitado meu nome de login. Eu pressionei Enter , depois, quando pedi a senha, pressionei Ctrl + c .
Devo tomar alguma medida de precaução para garantir que...
24.04.2016 / 21:38
Sou meio novo no ssh, então me perdoe se for uma pergunta estúpida.
Eu deveria estar acessando um servidor para vincular os servidores temporários e ativos de uma empresa em nosso loop de implantação. Um administrador sobre o seu lado configu...
07.12.2016 / 01:33
É possível que minha caixa do Linux seja infectada por um malware?
Eu não ouvi falar disso acontecendo com alguém que conheço, e ouvi algumas vezes que isso não é possível. Isso é verdade?
Em caso afirmativo, o que há com o software antiví...
05.10.2010 / 09:02
Tecnicamente, a menos que pam esteja configurado para verificar seu shell com pam_shells , nenhum deles pode realmente impedir seu login, se você não estiver no shell. No meu sistema eles são tamanhos diferentes, então eu suspeito que eles...
07.04.2011 / 20:08
Eu estou tentando mover algumas pastas (como /var e /home ) para uma partição separada depois de ler este guia:
3.2.1 Escolha um esquema de partição inteligente
Consegui mover uma pasta com sucesso seguindo este guia .
No entant...
21.05.2014 / 12:10
Atualmente, trabalho remotamente para várias organizações que precisam de mim para acessar seus servidores regularmente para manutenção e atualizações. É seguro para mim adicionar minha chave SSH pública RSA ao arquivo .ssh/authorized_keys pa...
12.07.2011 / 23:26
Eu gerenciei e baixei uma chave .pem privada da AWS. No entanto, para usar o Putty para se conectar à máquina virtual, devo ter essa chave no formato .ppk . O processo de conversão é detalhado em aproximadamente 20 linhas aqui:
link...
21.02.2014 / 16:32
Isso é mais curiosidade ociosa do que qualquer outra coisa. Um amigo meu me perguntou 'qual intervalo de portas é aquele que somente o root pode usar no Linux?' Eu disse a ele que 0-1024 estavam restritos. Então ele perguntou por que era assim e...
13.07.2011 / 00:11
Minha máquina é um servidor, portanto, quero ignorar as conexões feitas em meu servidor (por exemplo, quando alguém acessa meu site). Eu quero ver apenas conexões / solicitações sendo feitas pelo meu servidor para outros lugares.
Como vejo...
23.11.2012 / 11:13