Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Binaryzebra disse
this script is evaluating external input, a highly insecure practice.
Quais são algumas maneiras de lidar ou mesmo substituir eval avaliando entradas externas em um script?
Obrigado.
19.07.2016 / 11:45
Existe um arquivo de log que registra informações quando os valores definidos em /etc/security/limits.conf são excedidos?
Se não existe uma maneira de fazer log quando os valores são excedidos?
02.09.2013 / 06:22
Por padrão, o usuário do dispositivo não tem acesso a determinados objetos root (por exemplo, o diretório /data ). Mesmo que esses objetos estejam fora dos limites, no entanto, parece-me que esses objetos estão lá por uma razão; algum proce...
28.12.2012 / 06:39
man 7 capabilities documenta que os recursos de um processo em uma caixa linux recebem um conjunto de três máscaras:
permitido
efetivo
herdável
Eu tenho uma idéia de qual extensão a máscara herdável viria a desempenhar, mas não e...
28.07.2016 / 15:41
Esta é a minha primeira pergunta, então fique comigo por favor.
Então eu tenho um conceito em mente que não consigo entender. Muito recentemente eu recuperei uma senha de root para um servidor Debian inicializando no modo de usuário único. Is...
23.06.2016 / 18:22
Meu servidor foi hackeado e o hacker conseguiu o ssh como root (eu sei, erro horrível da minha parte).
Quais arquivos devo procurar para descobrir a origem do ataque? (Pelo menos seu IP).
O servidor é muito antigo, está rodando o Red Hat 9...
11.12.2013 / 19:53
Considere estes dois conjuntos de regras:
Defina A
-A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A INPUT -j REJECT
-A OUTPUT -j ACCEPT
Definir B
-A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A INPUT...
20.02.2014 / 11:02
O TRESOR foi incluído no
kernel principal do Linux? Onde eu procuraria descobrir? Existe alguma documentação descrevendo seu uso? Ler sobre ataques de inicialização a frio na Wikipedia me faz pensar que o TRESOR seria essencial para ter um s...
21.11.2012 / 22:47
Estou interessado em várias coisas:
- é possível?
- como fazer isso?
- existe uma maneira de um sysadmin para configurar
a máquina para que ela apite ou envie
um e-mail para o usuário para que ele esteja ciente de que alguém
está assistind...
31.10.2015 / 10:50
No Gerenciador de rede, na guia Identidade, posso inserir um nome de usuário e uma senha para minha conexão do OpenVPN. Eu também posso inserir uma senha para a "chave privada do usuário".
Ambos os campos de senha têm as seguintes opções:...
02.02.2018 / 14:48