Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
5
respostas

Por que o login root via SSH é tão ruim que todos recomendam desativá-lo?

Todo mundo na Internet aconselha a desabilitar o login root via SSH , pois é uma prática ruim e uma brecha na segurança. sistema, mas ninguém explica por que é assim. O que é tão perigoso ao habilitar o login root (especialmente com o login...
11.07.2013 / 12:54
2
respostas

Eu acidentalmente digitei minha senha no campo de login, ela ainda está segura?

Eu estava olhando para o teclado e digitei minha senha porque achei que já havia digitado meu nome de login. Eu pressionei Enter , depois, quando pedi a senha, pressionei Ctrl + c . Devo tomar alguma medida de precaução para garantir que...
24.04.2016 / 21:38
3
respostas

O administrador do servidor me enviou uma chave privada para usar. Por quê?

Sou meio novo no ssh, então me perdoe se for uma pergunta estúpida. Eu deveria estar acessando um servidor para vincular os servidores temporários e ativos de uma empresa em nosso loop de implantação. Um administrador sobre o seu lado configu...
07.12.2016 / 01:33
9
respostas

Os mitos sobre malware no Unix / Linux

É possível que minha caixa do Linux seja infectada por um malware? Eu não ouvi falar disso acontecendo com alguém que conheço, e ouvi algumas vezes que isso não é possível. Isso é verdade? Em caso afirmativo, o que há com o software antiví...
05.10.2010 / 09:02
8
respostas

Qual é a diferença entre / sbin / nologin e / bin / false

Tecnicamente, a menos que pam esteja configurado para verificar seu shell com pam_shells , nenhum deles pode realmente impedir seu login, se você não estiver no shell. No meu sistema eles são tamanhos diferentes, então eu suspeito que eles...
07.04.2011 / 20:08
4
respostas

Mover / var, / home para separar partição

Eu estou tentando mover algumas pastas (como /var e /home ) para uma partição separada depois de ler este guia: 3.2.1 Escolha um esquema de partição inteligente Consegui mover uma pasta com sucesso seguindo este guia . No entant...
21.05.2014 / 12:10
2
respostas

É seguro fornecer minha chave pública SSH para o trabalho?

Atualmente, trabalho remotamente para várias organizações que precisam de mim para acessar seus servidores regularmente para manutenção e atualizações. É seguro para mim adicionar minha chave SSH pública RSA ao arquivo .ssh/authorized_keys pa...
12.07.2011 / 23:26
2
respostas

Converter a chave .pem da Amazon para Putty .ppk key Linux

Eu gerenciei e baixei uma chave .pem privada da AWS. No entanto, para usar o Putty para se conectar à máquina virtual, devo ter essa chave no formato .ppk . O processo de conversão é detalhado em aproximadamente 20 linhas aqui: link...
21.02.2014 / 16:32
1
resposta

Por que as primeiras 1024 portas são restritas apenas ao usuário root?

Isso é mais curiosidade ociosa do que qualquer outra coisa. Um amigo meu me perguntou 'qual intervalo de portas é aquele que somente o root pode usar no Linux?' Eu disse a ele que 0-1024 estavam restritos. Então ele perguntou por que era assim e...
13.07.2011 / 00:11
7
respostas

Como posso monitorar todas as solicitações / conexões de saída da minha máquina?

Minha máquina é um servidor, portanto, quero ignorar as conexões feitas em meu servidor (por exemplo, quando alguém acessa meu site). Eu quero ver apenas conexões / solicitações sendo feitas pelo meu servidor para outros lugares. Como vejo...
23.11.2012 / 11:13