Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Como lidar com a insegurança de 'eval' avaliar entrada externa em um script?

Binaryzebra disse this script is evaluating external input, a highly insecure practice. Quais são algumas maneiras de lidar ou mesmo substituir eval avaliando entradas externas em um script? Obrigado.     
19.07.2016 / 11:45
3
respostas

Registro quando o limite excede

Existe um arquivo de log que registra informações quando os valores definidos em /etc/security/limits.conf são excedidos? Se não existe uma maneira de fazer log quando os valores são excedidos?     
02.09.2013 / 06:22
3
respostas

É impossível rodar como 'root' se a máquina não estiver enraizada?

Por padrão, o usuário do dispositivo não tem acesso a determinados objetos root (por exemplo, o diretório /data ). Mesmo que esses objetos estejam fora dos limites, no entanto, parece-me que esses objetos estão lá por uma razão; algum proce...
28.12.2012 / 06:39
2
respostas

Por que nem todas as capacidades permitidas de um processo do Linux são efetivas o tempo todo?

man 7 capabilities documenta que os recursos de um processo em uma caixa linux recebem um conjunto de três máscaras: permitido efetivo herdável Eu tenho uma idéia de qual extensão a máscara herdável viria a desempenhar, mas não e...
28.07.2016 / 15:41
2
respostas

Recuperação do acesso root do Linux iniciando no console

Esta é a minha primeira pergunta, então fique comigo por favor. Então eu tenho um conceito em mente que não consigo entender. Muito recentemente eu recuperei uma senha de root para um servidor Debian inicializando no modo de usuário único. Is...
23.06.2016 / 18:22
2
respostas

Localizando os logs em um servidor invadido. [fechadas]

Meu servidor foi hackeado e o hacker conseguiu o ssh como root (eu sei, erro horrível da minha parte). Quais arquivos devo procurar para descobrir a origem do ataque? (Pelo menos seu IP). O servidor é muito antigo, está rodando o Red Hat 9...
11.12.2013 / 19:53
1
resposta

Como o iptables reconhece o estado do pacote?

Considere estes dois conjuntos de regras: Defina A -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT -A INPUT -j REJECT -A OUTPUT -j ACCEPT Definir B -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT -A INPUT...
20.02.2014 / 11:02
2
respostas

O TRESOR está incluído no kernel mais recente?

O TRESOR foi incluído no kernel principal do Linux? Onde eu procuraria descobrir? Existe alguma documentação descrevendo seu uso? Ler sobre ataques de inicialização a frio na Wikipedia me faz pensar que o TRESOR seria essencial para ter um s...
21.11.2012 / 22:47
1
resposta

É possível que um administrador de sistema espie a tela / gráficos de um usuário?

Estou interessado em várias coisas: - é possível? - como fazer isso? - existe uma maneira de um sysadmin para configurar   a máquina para que ela apite ou envie   um e-mail para o usuário para que ele esteja ciente de que alguém   está assistind...
31.10.2015 / 10:50
1
resposta

Onde o GNOME Network Manager armazena senhas?

No Gerenciador de rede, na guia Identidade, posso inserir um nome de usuário e uma senha para minha conexão do OpenVPN. Eu também posso inserir uma senha para a "chave privada do usuário". Ambos os campos de senha têm as seguintes opções:...
02.02.2018 / 14:48