Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Estou tentando descobrir se há uma maneira de usar um script bash ou python para saber se meu laptop é movido. Eu tive a idéia de usar a força do sinal wifi para fazer isso, mas o problema é que você tem que estar bem longe do roteador antes que...
17.11.2015 / 00:11
Uma coisa que eu acho muito decepcionante na computação é a falta de notificação quando alguém se conecta ao seu computador. Eu faço muito trabalho remoto e quando me conecto a outra máquina eles não recebem nenhuma notificação. Existe uma manei...
22.09.2015 / 18:47
Suponha que você conectou um pendrive não confiável em sua máquina linux (como usuário) e navegou e copiou alguns arquivos, talvez usando uma interface gráfica.
Depois que o usb-stick é removido (e não está mais disponível para você), quais s...
03.07.2015 / 14:19
Estou à procura de alguma informação sobre a segurança de um sistema de arquivos Linux criptografado quando contido em uma unidade virtual VirtualBox em um host Windows? Especificamente, estou procurando respostas para as seguintes perguntas:...
26.03.2015 / 14:54
Estou configurando meu segundo servidor OpenVPN com o TLS e, portanto, tenho uma dúvida sobre a CA. Devo criar uma CA separada para cada servidor ou usar o mesmo?
Por quê?
Ambos os servidores atenderão à mesma rede de clientes.
Obrigado...
11.05.2015 / 00:35
Hoje fui conectar minha caixa do Centos 7 via ssh e meu cliente sftp e ambos indicaram que a impressão digital da chave RSA do servidor havia mudado.
Eu verifiquei todos os meus registros em busca de atividades suspeitas, mas não vejo nad...
05.02.2015 / 20:45
Eu tenho uma configuração muito simples do OpenVPN onde o servidor OpenVPN é iniciado com openvpn --ifconfig 10.10.10.1 10.10.10.2 --dev tun e o cliente é iniciado com o comando openvpn --ifconfig 10.10.10.2 10.10.10.1 --dev tun --remote...
24.04.2015 / 16:57
Primeiro, antes de obter respostas contendo informações que já conheço, sim, estou ciente de que o superusuário pode redefinir senhas e, sim, sei que o superusuário pode fazer login como outros usuários sem saber suas senhas.
Eu também sei qu...
09.03.2015 / 23:29
As senhas de sombra devem ser evitadas em um servidor NIS, conforme sugerido no guia parágrafo 7.6.
Então: em um servidor NIS (um sistema Unix ou Unix-like), deve all os usuários serem migrados para /etc/passwd de /etc/shadow ?
E...
14.01.2015 / 13:24
Eu não sou um administrador de sistemas e tento criar um servidor da Web mais ou menos seguro (baseado em LAMP CentOS 7 ).
Eu li vários tutoriais sobre como configurar um droplet inicial do CentOS 7 e fazer tudo correr bem.
No entanto, esto...
10.01.2015 / 11:47