Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Faz sentido usar o SELinux dentro de uma jaula chroot?

Faz sentido usar o SELinux dentro de uma chroot jail? Estou pensando que, como na prisão chroot , deve haver apenas o mínimo, não há muita coisa comprometida. Ainda há uma vantagem em usar o SELinux dentro de uma chroot jail?     
08.09.2015 / 12:42
2
respostas

RAID1 vs rsync - segurança?

Estou configurando um servidor NAS usando um Odroid XU4 e dois HDDs de 2 TB. Qual configuração seria mais segura (menor risco de perda de dados / recuperação mais fácil): configure um RAID1 com o mdadm possuem dois dispositivos separado...
20.04.2016 / 13:17
1
resposta

Inicialização do Apache sem pedir passwd

Portanto, estou mantendo um servidor que tem uma configuração de certificado SSL verificada, no entanto, há uma senha na chave privada e, portanto, sempre que o apache é reinicializado, recebemos uma mensagem solicitando a senha. Este não é um g...
06.02.2013 / 10:47
2
respostas

SSH quando usar chave pública e senha?

Acho que entendi a diferença entre autenticação de chave pública e senha. Mas como decido qual deles usar e qual é o mais seguro em que situação? Alguém pode me dar um exemplo da vida real sobre quando escolher a chave pública e quando escolher...
02.12.2013 / 13:20
1
resposta

Os dados em trânsito através de um tubo são confidenciais?

Eu li a seguinte pergunta ( Shell Script mktemp, qual é o melhor método para criar pipe nomeado temporário? ) mas eu estou querendo saber se é preferível usar um pipe nomeado temporário para transferir dados confidenciais entre programas em opos...
22.09.2014 / 14:21
1
resposta

Criptografar arquivos usando gpg (e eles simétricos criptografando a chave) - é uma coisa normal de se fazer no mundo * nix?

Eu li um monte de artigos sobre o uso do gpg para criptografar e-mails, mas eu gostaria de usá-lo para criptografar alguns arquivos - principalmente um monte de * .isos. Eu vou descrever o que eu pensei que faria, então você pode atirar em mim o...
03.11.2011 / 05:02
1
resposta

Como excluir dados com segurança após rm

Eu deletei um arquivo que queria destruir primeiro. $ rm somefile em vez de $ shred somefile $ rm somefile Existe uma maneira de destruir um arquivo depois de 'rm'-it?     
26.07.2016 / 21:40
2
respostas

É seguro usar os seguintes tipos de caminhos em '$ PATH'?

Está usando os seguintes tipos de caminhos em $PATH como uma prática segura e boa: nome do caminho vazio. O manual do findutils diz que é inseguro se $PATH contiver um caminho vazio, e eu me pergunto por quê? Um nome de caminho...
07.06.2018 / 16:45
2
respostas

como fazer uma porta local segura como um usuário normal

Estou trabalhando em um servidor Linux compartilhado como um usuário normal sem acesso root. Posso iniciar um programa ouvindo em uma porta tcp local e ser o único usuário capaz de se conectar a essa porta? Eu posso controlar o endereço e porta...
11.04.2018 / 06:34
3
respostas

pergunta de instalação do IPtables

Eu sou novo em instalar o iptables e tenho um excelente livro chamado "Linux Firewalls: Attack Detection and Response" de Michael Rash. Eu tenho algumas perguntas antes de começar. Eu quero criar um iptables Firewall de nível corporativo e qu...
27.04.2016 / 18:58