Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Por que o shell padrão do root está configurado diferentemente com o shell padrão de outra conta de usuário normal?

Como eu sei, o shell padrão do root está configurado csh e o shell padrão do usuário normal é sh no FreeBSD. E no Ubuntu, root é dash , o usuário normal é bash . (consulte: link ) Por que eles estão configurados de forma dife...
24.02.2011 / 02:42
3
respostas

Descobre usuário sudoer com privilégios de root que executaram o comando X?

Eu sou o administrador principal de um sistema. No sistema existem 3 usuários sudoers com privilégios de root. O sistema executa um script em segundo plano que verifica o hash dos utilitários do sistema para detectar possíveis alterações mali...
18.07.2013 / 17:27
3
respostas

Posso definir um tempo limite bash somente para consoles virtuais (ctrl + alt + {f1-f6})

Eu sei que posso definir um TMOUT para finalizar automaticamente uma sessão bash após um período especificado de inatividade. No entanto, o que eu quero é aplicar somente aos meus 6 consoles virtuais internos, que são acessados por ctrl...
06.11.2013 / 17:26
1
resposta

É normal ter um arquivo chamado “shadow-” no diretório / etc?

Estou percebendo muitos arquivos estranhos no meu roteador e nos meus vários sistemas de arquivos. Arquivos em lugares estranhos ou arquivos que têm a ver com segurança com um sinal - depois deles. Se eu fizer ls -l /etc/shadow* , isso é o...
11.08.2012 / 00:22
1
resposta

Como o kernel impede que um programa malicioso leia toda a RAM física?

Se eu escrever um programa que tente ler a memória em todos os endereços possíveis, e eu rodá-lo em um Unix "completo", ele não poderá acessar toda a RAM física. Mas como o sistema operacional impede que isso aconteça? Estou mais familiarizad...
24.06.2015 / 20:47
1
resposta

Qual é a gravidade da nova exploração bash (shellshock)? [duplicado]

Título alternativo: Devo estar preocupado? Eu tenho lido sobre a exploração de bash remoto e queria saber como grave é e se eu deveria estar preocupado, especialmente desde que um novo exploit foi encontrado após o lançamento do patch....
25.09.2014 / 10:19
3
respostas

Por que os servidores da web são iniciados tradicionalmente como superusuário?

Pensando em uma futura configuração de servidor da web, percebi que, por algum motivo, os servidores da web geralmente começam como root e, em seguida, descartar certos direitos ( setuid ) para os processos de trabalho. Além disso, muitas veze...
13.04.2014 / 12:55
3
respostas

Preciso encapsular variáveis awk entre aspas para higienizá-las?

De acordo com uma resposta no stackoverflow , é meu entendimento que encapsular variáveis bash entre aspas duplas é uma forma bastante segura de higienizar a entrada do usuário. E as variáveis do awk? Por exemplo, se eu tiver algo como: a...
06.02.2014 / 06:49
4
respostas

Force o Firefox a lembrar senhas em sites específicos

Normalmente, quando faço login em um site com username e password , o Firefox pergunta se deve lembrar os detalhes de login. Quando clico em sim, da próxima vez que visito o site, os campos de nome de usuário e senha são pré-preenchidos, pa...
12.06.2014 / 12:48
2
respostas

Está aceitando RELACIONADO, ESTABELECIDO para todas as fontes em iptables consideradas “muito abertas”?

Eu sempre vi a regra -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT aplicada. Embora eu não seja um especialista, essa linha em particular me preocupa. É bastante óbvio que a regra permite o tráfego all com a única exceção de...
15.11.2016 / 21:59