Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Existe algum padrão nas permissões para diretórios do sistema?

O diretório /root no CentOS 6 tem permissões 0550 mas no Debian 7 é 0700 . O Padrão de Hierarquia do Sistema de Arquivos (FHS) informa sobre a organização do diretório, mas permanece em silêncio sobre as permissões. As distribuições pr...
10.09.2015 / 15:49
3
respostas

Use o EncFS para criptografar arquivos para que um usuário ou processo específico possa acessá-los, mas o root não pode

Eu tenho um processo que gostaria de ter acesso a um sistema de arquivos criptografado. Isso é muito fácil de fazer com o EncFS, mas isso exige que um usuário monte o sistema de arquivos criptografados, portanto, qualquer usuário que tenha acess...
08.10.2013 / 21:08
3
respostas

Servidor comprometido com malware “/ usr / bin / fuck” e “/usr/bin/fake.cfg”

Não estou perguntando o que fazer com uma caixa comprometida. Especificamente, estou perguntando se alguém tem experiência com hack / malware entre outros arquivos deixa os arquivos "/usr/bin/fake.cfg" e "/ usr / bin / fuck". Eu posso ver em par...
17.01.2016 / 02:16
1
resposta

Quando uma vulnerabilidade foi encontrada afetando o Kernel do Linux, o que devo fazer com o Docker?

Digamos que eu tenha uma máquina host Ubuntu executando o Docker. Esse host contém muitos contêineres em execução que usam várias imagens de base diferentes ( FROM ), como o ubuntu, alpine, java: 8 ... Este host também contém algumas ima...
22.10.2016 / 16:13
2
respostas

rkhunter avisando sobre o acesso root ssh quando esse acesso não é permitido no sistema

Eu apenas corri rkhunter --check e tudo ficou bem, exceto isto: Checking if SSH root access is allowed [ Warning] O que esse aviso significa? O acesso root do SSH não é permitido neste sistema. EDIT # 1 Veja com...
02.04.2015 / 19:44
2
respostas

Como importar as chaves GPG oficiais do Tor?

Estou tentando instalar o pacote Bund mais recente do Tor Browser no Arch Linux : $ makepkg --syncdeps --install [...] ==> Verifying source file signatures with gpg... tor-browser-linux64-4.0.8_en-US.tar.xz ... FAILED (unknown public...
14.04.2015 / 21:57
2
respostas

Como posso permitir SSH e SMTP usando apenas IPTables?

Eu tenho um pi de framboesa para enviar e-mails periódicos. Como está conectado à internet 24 horas por dia, 7 dias por semana, preciso de um IPTables configurado corretamente. Eu quero permitir o SSH de entrada e permitir que e-mails sejam e...
22.05.2015 / 14:00
2
respostas

A entropia de drenagem tornaria mais fácil comprometer um sistema? [duplicado]

A entropia é importante para muitos recursos de segurança, como números de sequência TCP e geração de chave / parâmetro criptográfico. Meu entendimento é que o pool de entropia é drenado por uma operação tão simples quanto cat /dev/random ,...
29.02.2016 / 17:18
1
resposta

O sshd_config TPCKeepAlive ainda está usando um canal não criptografado e, portanto, vulnerável

Esta publicação de 2008 no ubuntuforums recomenda a desativação de TCPKeepAlive Disable TCP KeepAlive messages. These messages are spoofable and are sent outside of the encrypted channel, and ClientAliveInterval is an encrypted, unspoo...
07.06.2015 / 07:09
1
resposta

contas desnecessárias no linux

Recomenda-se no endurecimento que contas desnecessárias sejam removidas. Essas contas incluem contas de processo e daemon? Quais problemas de segurança existem com contas de usuário desnecessárias? Os invasores podem danificar sistemas c...
13.04.2014 / 04:49