Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
4
respostas

Como garantir a integridade de um sistema operacional?

In information security, integrity means that data cannot be modified undetectably. Esta resposta despertou meu interesse, é claro, Quero garantir a integridade do meu SO, descrito aqui . Suponha um projeto de câmera de segurança ond...
23.03.2011 / 23:49
2
respostas

Permissões sob um diretório 700 (rwx ------)

Se um diretório /foo/bar/baz tiver 700 ( rwx------ ) para suas permissões, tornando-o inacessível para todos, exceto seu proprietário (e o superusuário), importa quais são as permissões "group" e "other"? os diretórios e arquivos em /foo/b...
25.06.2014 / 14:09
1
resposta

Por que o 'nethogs' não é instalado com o conjunto de bits setuid?

Estou usando nethogs há algum tempo, tendo que usar sudo a cada vez, enquanto ping tem o bit setuid definido. Hoje eu configuro para nethogs e funciona: $ ls -l $(which nethogs) $(which ping) -rwxr-xr-x 1 root root 64496 Nov 2 201...
04.07.2014 / 04:44
1
resposta

habilitar o serviço de eco e problemas de lacunas de segurança do Linux

para habilitar o serviço de eco, precisamos adicionar as linhas de eco como no exemplo a seguir: more /etc/inetd.conf echo stream tcp nowait root internal echo dgram udp wait root internal a questão é sobre ques...
26.11.2014 / 13:57
1
resposta

Minha máquina foi comprometida?

Eu tenho um monte de linhas na minha máquina, se eu usar "ps aux". Aqui estão as linhas: samp 8413 0.0 0.0 968 564 ? S 12:28 0:00 ./ssh 150 samp 8419 0.0 0.0 956 380 ? S 12:28 0:00 ./ssh 150 sam...
29.01.2014 / 17:34
4
respostas

Mantendo meu servidor de produção atualizado

Eu tenho um servidor web de produção (CentOS 6.5) e eu só queria saber como manter essas atualizações atualizadas de atualizações de segurança e estáveis. Por exemplo, é seguro interms de não quebrar nada no servidor se eu executar este coman...
11.01.2014 / 10:55
2
respostas

Se você SSH em outro computador, como acessar outros monitores X?

Esta é uma consulta baseada no uso pessoal. Um troll em nossa rede local fez o download do Crikey , o simulador de eventos-chave. Ele usou para simular eventos em outros computadores, levando a coisas indesejadas. Por exemplo, uma pessoa estava...
07.12.2011 / 01:51
1
resposta

Bota solicitando recurso estranho em logs do apache

Ao estudar para o exame RHSCA, configurei meu primeiro servidor doméstico e descobri rapidamente que os bots já haviam começado a solicitar arquivos comumente vulneráveis. Foi alarmante a princípio, depois simplesmente divertido quando descobri q...
15.09.2012 / 17:53
1
resposta

Linux App que monitora o log e adiciona regras ao iptables

Eu costumava usar um software Linux que monitora logs como http, ssh, etc e, se detectar que alguém está tentando usar a força bruta, bloqueia esse ip adicionando uma regra ao iptables. Eu esqueci o que esse software é chamado. É opensource e gr...
18.04.2011 / 15:33
1
resposta

Existe algum benefício em proteger todos os diretórios sob um diretório pai?

Os sysadmins no trabalho nos querem remover todas as permissões do mundo de todos os arquivos e diretórios dentro de um sistema de arquivos específico. Normalmente, eu concordaria com essas práticas de segurança. No entanto, eu não entendo o pon...
26.04.2018 / 09:07