Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Postfix, Amavis-new, ClamAV: Permissão negada. ERRO

Linhas de erro em / var / log / maillog Sep 22 12:08:20 sun amavis[4493]: (04493-09) (!)run_av (ClamAV-clamd) FAILED - unexpected , output="/var/spool/amavisd/tmp/amavis-20130922T052321-04493-crApLkq5/parts: lstat() failed: Permission denie...
22.09.2013 / 09:40
2
respostas

chroot jail que pode acessar o sistema de arquivos

O chroot jails parece ser simplesmente um mundo diferente, sem interação com o sistema de arquivos real. Assim, todo o ambiente tem que ser replicado dentro do chroot, o que significaria fazer uma instalação completa de um sistema dentro dele....
03.07.2014 / 17:19
3
respostas

Como limpar o terminal após efetuar logout?

Atualmente, no meu laptop, quando faço o logout, ainda posso ver os vestígios das minhas últimas atividades (em tty). Como posso dizer (Gentoo) para limpar a tela antes de sair?     
12.11.2010 / 16:08
1
resposta

Qual é a melhor maneira de configurar diretórios compartilhados do sistema de arquivos? (além do padrão unix perms)

Eu tenho vários usuários no meu sistema. Eu gostaria de ter diretórios compartilhados como música, vídeo. O problema é que eu quero que os usuários consigam gravar qualquer arquivo novo em qualquer diretório, mas não possam apagar ou modificar n...
10.10.2010 / 19:10
3
respostas

Estou mudando da hospedagem gerenciada para um VPS. O que eu preciso saber?

Começarei a usar um VPS para minha hospedagem nesta semana, o que é um grande avanço para mim, pois só usei serviços gerenciados / compartilhados antes. Tenho um pouco de experiência com o Linux e não tenho medo do terminal, mas este é um ambien...
31.01.2011 / 21:44
1
resposta

Como faço para listar todos os sockets que estão abertos para máquinas remotas?

Uma baunilha ss -l lista (na minha máquina atual) muitos sockets abertos, com vários tipos de Netid e muitos dos quais estão apenas escutando em localhost. Como faço para obter uma lista de todos e apenas os soquetes através dos quais uma...
10.09.2016 / 19:08
2
respostas

Permissões dependendo de como você se autentica: ssh / su / sudo

Como user eu tenho acesso a uma máquina Linux remota onde eu posso: sudo su - other_user Entre outras coisas, isso me permite adicionar minha própria chave pública a authorized_keys para other_user , o que efetivamente também me d...
12.11.2014 / 16:15
1
resposta

Configuração de proxy: como manter minha senha mais segura

O local onde trabalho me obriga a usar um proxy para acessar a Internet. Como sabemos, configurar um proxy nada mais é do que colocar uma string como export http_proxy=http://account:[email protected]:8080 em um arquivo de configuração como...
13.02.2018 / 05:55
2
respostas

Por que 8 números são considerados uma senha “strong”?

Apenas curiosidades sobre o porquê de 8 números serem aceitos como senha no linux (CentOS, se é importante) e não 8 caracteres em uma palavra que não seja do dicionário. São 10 vs 26 por dígito depois de tudo. (52 contando a sentença)     
07.09.2010 / 17:07
3
respostas

O linux pode funcionar sem um shell? [fechadas]

Estou trabalhando em uma equipe que acaba de concluir a construção de um sistema protótipo para controlar máquinas (vários programas c ++ com algum IPC, rede e E / S de dispositivo em execução no servidor Ubuntu 16.04). Tudo é iniciado e gerenci...
22.12.2017 / 11:03