Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu estava olhando para a implementação do hashing das minhas empresas e vi que as senhas para o usuário root estão armazenadas na codificação base64. O que impede que alguém simplesmente copie a senha e faça uma base64-d nela? Ou para alguém faz...
08.02.2017 / 16:41
Considere um cenário em que um usuário receberá uma ferramenta e o único usuário da operação deverá ter permissão para executar o script principal. Agora a ferramenta usa alguns arquivos para armazenar informações confidenciais. O que eu quero é...
17.08.2017 / 13:18
Portanto, tenho um usuário que pode ir em /etc e ler arquivos como httpd.conf .
Eu gostaria de negar a esse usuário o acesso a qualquer local crítico, como /etc , /var e assim por diante.
Qual seria a melhor maneira de fazer isso...
28.03.2013 / 05:34
Eu tenho um servidor ssh. Eu permito que as pessoas se conectem a ele se quiserem. Eu faço minha lição de programação sobre isso. Estou com problemas com meu professor porque as pessoas estavam trapaceando. Eu preciso saber como exigir o sudo ap...
07.02.2013 / 17:44
Eu quero implementar uma espécie de mecanismo de segurança trip-wire, que rastreia eventos em tempo real quando o usuário grava um arquivo com um conteúdo específico no disco rígido de sua estação de trabalho (que será gerenciado por mim).
Ca...
17.06.2015 / 06:10
Estou usando o RHEL 6.5 e preciso ativar o SELinux. Eu tentei seguir os comandos, mas não funciona:
$ setenforce 1
$ echo 1 > /selinux/enforce
Nota: Eu também tentei editar /etc/selinux/config , mas não existe esse arquivo presente....
04.11.2014 / 10:23
Costumo usar o comando last para verificar meus sistemas em busca de logons não autorizados, este comando:
last -Fd
me dá os logins onde eu tenho logins remotos mostrando com ip.
De man last :
-F Print full login and logout...
08.10.2014 / 20:30
Eu acho que existem várias maneiras que um programa de usuário pode intencionalmente afetar o estado de um kernel Linux.
Invocando uma chamada do sistema;
Invocando mmap () e gravando a memória que foi mapeada para o kernel;
Ao carrega...
16.12.2014 / 08:29
Eu tenho que preparar um computador para distribuir, e eu não sei quem vai usá-lo. O computador tem o Debian instalado e o HDD é totalmente criptografado. Todos os usuários têm seu armazenamento no servidor. Eu tenho acreditado que se encontrar...
28.07.2014 / 22:28
Nós temos um hacker ocasionalmente tentando hackear um site, e até agora sem sucesso, mas eu gostaria de uma maneira de determinar se o site foi comprometido (ou seja, arquivos editados). O tipo de ataque é LFI e tenta injetar iFrames em alguns...
27.02.2014 / 11:57