Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Como posso proteger minhas senhas de usuário e senha do root

Como posso acessar com segurança "meus" serviços e contas da web em um computador no qual possuo sudo direitos, mas o (s) administrador (es) também têm, naturalmente, acesso remoto à raiz? Detalhes Eu uso um dekstop que está conectado...
22.02.2017 / 09:50
6
respostas

Qual é a ameaça de um usuário tentar sudo sem permissão?

Eu estava ssh em um determinado sistema de computação que eu uso. Eu estava tentando seguir algumas instruções do Linux que envolviam sudo , e tentei algumas vezes digitar a senha sem sucesso, antes de perceber que estava ficando incorreta...
15.04.2016 / 20:57
2
respostas

Como os arquivos de aplicativos mutuamente não confiáveis são protegidos no Linux?

Estou executando uma máquina Ubuntu Linux. Quando executo aplicativos escritos por diferentes fornecedores, como o Chrome e o Firefox, percebo que todos eles estão sendo executados com o meu uid. Mas se for esse o caso, qualquer arquivo que eles...
29.03.2015 / 23:40
3
respostas

Remover frase secreta da chave privada e definir o modo de arquivo específico

Se eu definir uma frase secreta na minha chave privada da seguinte forma: openssl rsa -des -in insecure.key -out secure.key e eu removo a senha assim: openssl rsa -in secure.key -out insecure.key então minha chave privada (insecure...
17.04.2015 / 10:40
4
respostas

Stracing su e ssh mostra a senha. Isso é uma falha de segurança ou estou faltando alguma coisa?

Atualmente sou fascinado por strace , então, sendo novato, decidi brincar um pouco. Como sugerido pelo título da pergunta, eu tentei os dois strace su e strace ssh . Ambos os comandos exibiram a senha que eu digitei na saída strace. su...
07.11.2012 / 17:48
4
respostas

Por que o mknod requer privilégios de root?

Notei que o comando mknod exigia privilégios de root quando criava um nó diferente de um arquivo normal, FIFO ou um soquete Unix. Por que isso? Como um usuário comum pode prejudicar um sistema ou comprometer a privacidade de outros usuário...
18.01.2016 / 14:39
2
respostas

Como o comando 'passwd' obtém permissões de usuário root?

Como o Linux sabe que tem que dar euid 0 (uid of root) para apenas alguns processos como passwd, setuid, etc. Se um processo pode obter permissões de root, isso não levará a possíveis violações de segurança na plataforma Linux? Por exemplo...
09.11.2013 / 13:50
1
resposta

Linux Server hackeado

Recebi e-mails do Google dizendo que meus sites foram invadidos. Este é o e-mail. Dear site owner or webmaster of domain.com (I received this email for my other domains too), We recently discovered that some pages on your site look like a...
06.03.2015 / 22:00
2
respostas

change / proc / PID / environ após o início do processo

$ k=v p & [1] 3028 existe alguma maneira de p alterar o conteúdo de /proc/3028/environ para não mencionar k=v enquanto p ainda está em execução?     
12.08.2016 / 08:13
2
respostas

Os usuários de um grupo podem acessar um arquivo que está no diretório pessoal de outro usuário?

Eu tenho 3 usuários A , B e C dentro de um grupo 'admin'. Eu tenho outro usuário ' D ' em cujo diretório base, há uma pasta project . Fiz D como o proprietário dessa pasta e designei 'admin' como o grupo usando chgrp . O grupo e os pr...
20.11.2015 / 07:32