Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
In information security, integrity
means that data cannot be modified
undetectably.
Esta resposta despertou meu interesse, é claro, Quero garantir a integridade do meu SO, descrito aqui . Suponha um projeto de câmera de segurança ond...
23.03.2011 / 23:49
Se um diretório /foo/bar/baz tiver 700 ( rwx------ ) para suas permissões, tornando-o inacessível para todos, exceto seu proprietário (e o superusuário), importa quais são as permissões "group" e "other"? os diretórios e arquivos em /foo/b...
25.06.2014 / 14:09
Estou usando nethogs há algum tempo, tendo que usar sudo a cada vez, enquanto ping tem o bit setuid definido. Hoje eu configuro para nethogs e funciona:
$ ls -l $(which nethogs) $(which ping)
-rwxr-xr-x 1 root root 64496 Nov 2 201...
04.07.2014 / 04:44
para habilitar o serviço de eco, precisamos adicionar as linhas de eco como no exemplo a seguir:
more /etc/inetd.conf
echo stream tcp nowait root internal
echo dgram udp wait root internal
a questão é sobre ques...
26.11.2014 / 13:57
Eu tenho um monte de linhas na minha máquina, se eu usar "ps aux". Aqui estão as linhas:
samp 8413 0.0 0.0 968 564 ? S 12:28 0:00 ./ssh 150
samp 8419 0.0 0.0 956 380 ? S 12:28 0:00 ./ssh 150
sam...
29.01.2014 / 17:34
Eu tenho um servidor web de produção (CentOS 6.5) e eu só queria saber como manter essas atualizações atualizadas de atualizações de segurança e estáveis.
Por exemplo, é seguro interms de não quebrar nada no servidor se eu executar este coman...
11.01.2014 / 10:55
Esta é uma consulta baseada no uso pessoal. Um troll em nossa rede local fez o download do Crikey , o simulador de eventos-chave. Ele usou para simular eventos em outros computadores, levando a coisas indesejadas. Por exemplo, uma pessoa estava...
07.12.2011 / 01:51
Ao estudar para o exame RHSCA, configurei meu primeiro servidor doméstico e descobri rapidamente que os bots já haviam começado a solicitar arquivos comumente vulneráveis. Foi alarmante a princípio, depois simplesmente divertido quando descobri q...
15.09.2012 / 17:53
Eu costumava usar um software Linux que monitora logs como http, ssh, etc e, se detectar que alguém está tentando usar a força bruta, bloqueia esse ip adicionando uma regra ao iptables. Eu esqueci o que esse software é chamado. É opensource e gr...
18.04.2011 / 15:33
Os sysadmins no trabalho nos querem remover todas as permissões do mundo de todos os arquivos e diretórios dentro de um sistema de arquivos específico. Normalmente, eu concordaria com essas práticas de segurança. No entanto, eu não entendo o pon...
26.04.2018 / 09:07