Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
3
respostas

Por que o tempo / ident / daytime / comsat é executado após a instalação do OpenBSD 5.2?

Eu instalei um OpenBSD 5.2 usando "- * & + etc * & + base * & bsd". Depois de terminar a instalação, eu reiniciei e, em seguida, netstat -at | grep LISTEN , é isso que recebo para a saída: Porquetantosserviçosdesnecessáriossãoexe...
03.01.2013 / 11:26
1
resposta

Não quero que outros usuários vejam meus processos no ps aux. Eu tenho raiz. É o Debian. Como usar o grsec?

Eu instalei o 'linux-patch-grsecurity2' e ele tem algum tipo de interface. ~$ sudo gradm2 gradm 2.1.14 grsecurity administration program Usage: gradm [option] ... Examples: gradm -P gradm -F -L /etc/grsec/learning.logs -O /e...
23.04.2011 / 11:03
1
resposta

Por que o GCM HTTPS não funciona com o nginx?

Como esses dois estão usando o GCM ( Galois / Counter Mode) : www.ssllabs.com: ECDHE-RSA-AES256-GCM-SHA384 www.google.com: ECDHE-RSA-AES128-GCM-SHA256 Queríamos tornar a conexão HTTPS do nosso servidor mais segura (não olhe para o certifi...
02.07.2014 / 10:39
1
resposta

modelo de segurança da entrada de senha do Linux

Sempre que um aplicativo do Windows quiser fazer algo que exija privilégios de administrador, minha tela fica preta e um prompt aparece, perguntando se desejo conceder privilégios de administrador. Eu entendo este modelo de segurança: ele depend...
13.07.2015 / 21:48
1
resposta

Como eu sei quais arquivos serão incluídos em um kernel do Linux antes de construí-lo?

Estou trabalhando em um projeto que inclui a construção de uma versão antiga do kernel do linux. Isso é bom, mas ainda preciso corrigir o kernel de todas as vulnerabilidades de segurança encontradas anteriormente com base nos CVEs. Eu tenho os C...
07.07.2011 / 04:53
2
respostas

Como evitar que argumentos CLI sensíveis sejam registrados no journalctl ao usar o sudo?

No Ubuntu 16.04, o diário registra todos os comandos sudo e alguns incluem argumentos sensíveis (por exemplo, senha de texto não criptografado) que não quero deixar no log. Eu tenho uma idéia de como evitar isso, mas gostaria de saber se existe...
31.03.2017 / 16:55
1
resposta

Confuso sobre a sub-rotina de configuração do PAM e as funções dos parâmetros flag-control

Eu comecei a estudar para o RHCE. Enquanto no tópico da configuração do PAM, fiquei um pouco perplexo com esta sub-rotina de /etc/pam.d/system-auth : auth required pam_env.so auth sufficient pam_unix.so nullok try_firs...
05.09.2011 / 20:07
4
respostas

Permitir renomear, mas não mover para outro diretório

Os usuários podem fazer upload / excluir / renomear arquivos via vsftp server e tudo funciona bem, exceto que eles também podem mover arquivos entre diretórios. É possível permitir renomear arquivos, mas não permitir a movimentação deles?...
27.10.2013 / 09:15
0
respostas

Avaliação de risco do SSH PermitUserEnvironment com o ForceCommand

Um appliance de servidor dedicado aceita logins acima de ssh para uma única conta de login que é autenticado usando apenas chaves públicas, e executa um comando configurado com ForceCommand . A conta de login pode ser usada por vár...
08.02.2017 / 13:47
1
resposta

LXC: Qualquer diferença de segurança entre os recipientes não privilegiados raiz e os pertencentes ao usuário final?

Eu pretendo usar contêineres LXC para isolar a maioria dos serviços voltados para a rede. Segundo meu entendimento, tenho basicamente duas maneiras de fazer isso: Crie contêineres sem privilégios pertencentes à raiz . Nesse caso, o root...
20.03.2016 / 14:18