Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Uma instalação do Linux pode ser simplesmente hackeada usando um USB / CD ao vivo, obtendo acesso root na distribuição ao vivo, chrooting no sistema de arquivos de destino e executando passwd root . Pode-se usar o grub também . Pode haver alg...
29.07.2015 / 15:41
Portanto, as pessoas escreveram programas de servidor usando o telnet no qual o usuário simplesmente faz telnet server.com e isso os conecta ao programa do servidor, que então fornece a eles um programa textual que eles podem usar na rede (com...
20.02.2014 / 20:31
Estou atrás de um firewall corporativo, o que traz muitas dificuldades na área de proxies. Existem duas abordagens principais que encontrei para trabalhar:
Use o Cntlm ao custo de não conseguir se conectar (da linha de comando) a HTTPS e loc...
01.03.2016 / 15:42
Eu estava pensando, talvez eu gostaria de desabilitar as senhas para o usuário root e usar apenas as chaves para fazer o login. Se eu precisar fazer o login sem chaves, eu teria um segundo usuário que é como root em todos os sentidos , exceto qu...
11.03.2011 / 18:31
Tentando entender por que o ssh-agent tem o sgid bit e achou esta postagem ssh -agent tem sgid
Eu tenho outra pergunta, porque a propriedade do grupo do ssh-agent não é ninguém root? Qual é a razão por trás disso? Ainda funcionará se a prop...
07.07.2014 / 07:00
Se eu fizer algum tipo de conexão tcp com a rede como root, isso é menos seguro do que fazer a mesma conexão tcp de um usuário normal?
Eu tenho suspeitado por um tempo que fazendo uma conexão como root, isso abre a possibilidade de um hacker...
23.01.2013 / 15:30
Às vezes, não tenho um IP estático e preciso administrar meu servidor da web remotamente. Estou procurando por qualquer camada adicional de proteção que eu possa adicionar para tornar a abertura 22 mais segura.
Atualmente, desativei o login p...
04.07.2013 / 22:34
Eu criei um kernel no tmpfs, então eu reiniciei.
Agora vejo uma mensagem quando compilo o módulo de terceiros
NO SIGN [M] XXXX.ko
Como posso obtê-lo assinado? O par de chaves gerado durante rpmbuild já está perdido, eu acho
29.04.2013 / 06:46
man shred avisa que o comando não é útil em sistemas de arquivos que não sobrescrevem no local. Eu não tenho muito conhecimento sobre os atuais e futuros sistemas de arquivos, mas eu suspeito que muitos deles suportam algum modo especial de g...
06.10.2012 / 00:41
Meu Eee PC vem com uma webcam, que eu nunca uso. Como posso garantir que ele seja efetivamente desativado, para que nenhum software possa usá-lo?
22.02.2012 / 08:09