Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

É possível de alguma forma dizer se um laptop é movido em um script bash ou python?

Estou tentando descobrir se há uma maneira de usar um script bash ou python para saber se meu laptop é movido. Eu tive a idéia de usar a força do sinal wifi para fazer isso, mas o problema é que você tem que estar bem longe do roteador antes que...
17.11.2015 / 00:11
1
resposta

Como posso saber se alguém se conectou à minha máquina remotamente?

Uma coisa que eu acho muito decepcionante na computação é a falta de notificação quando alguém se conecta ao seu computador. Eu faço muito trabalho remoto e quando me conecto a outra máquina eles não recebem nenhuma notificação. Existe uma manei...
22.09.2015 / 18:47
1
resposta

Coisas para verificar depois que um dispositivo USB não confiável foi montado

Suponha que você conectou um pendrive não confiável em sua máquina linux (como usuário) e navegou e copiou alguns arquivos, talvez usando uma interface gráfica. Depois que o usb-stick é removido (e não está mais disponível para você), quais s...
03.07.2015 / 14:19
2
respostas

FileSystem criptografado no VirtualBox

Estou à procura de alguma informação sobre a segurança de um sistema de arquivos Linux criptografado quando contido em uma unidade virtual VirtualBox em um host Windows? Especificamente, estou procurando respostas para as seguintes perguntas:...
26.03.2015 / 14:54
3
respostas

Uma autoridade de certificação representa minha empresa ou um servidor?

Estou configurando meu segundo servidor OpenVPN com o TLS e, portanto, tenho uma dúvida sobre a CA. Devo criar uma CA separada para cada servidor ou usar o mesmo? Por quê? Ambos os servidores atenderão à mesma rede de clientes. Obrigado...
11.05.2015 / 00:35
1
resposta

Por que a chave RSA do ssh mudaria?

Hoje fui conectar minha caixa do Centos 7 via ssh e meu cliente sftp e ambos indicaram que a impressão digital da chave RSA do servidor havia mudado. Eu verifiquei todos os meus registros em busca de atividades suspeitas, mas não vejo nad...
05.02.2015 / 20:45
1
resposta

Compreender a autenticação HMAC em caso de túnel OpenVPN site-to-site

Eu tenho uma configuração muito simples do OpenVPN onde o servidor OpenVPN é iniciado com openvpn --ifconfig 10.10.10.1 10.10.10.2 --dev tun e o cliente é iniciado com o comando openvpn --ifconfig 10.10.10.2 10.10.10.1 --dev tun --remote...
24.04.2015 / 16:57
4
respostas

um superusuário pode roubar senhas de outros usuários com keylogging?

Primeiro, antes de obter respostas contendo informações que já conheço, sim, estou ciente de que o superusuário pode redefinir senhas e, sim, sei que o superusuário pode fazer login como outros usuários sem saber suas senhas. Eu também sei qu...
09.03.2015 / 23:29
1
resposta

NIS e / etc / passwd

As senhas de sombra devem ser evitadas em um servidor NIS, conforme sugerido no guia parágrafo 7.6. Então: em um servidor NIS (um sistema Unix ou Unix-like), deve all os usuários serem migrados para /etc/passwd de /etc/shadow ? E...
14.01.2015 / 13:24
2
respostas

RHEL 7 (CentOS 7) segurança / ssh / sshd_config aviso solicitado

Eu não sou um administrador de sistemas e tento criar um servidor da Web mais ou menos seguro (baseado em LAMP CentOS 7 ). Eu li vários tutoriais sobre como configurar um droplet inicial do CentOS 7 e fazer tudo correr bem. No entanto, esto...
10.01.2015 / 11:47