Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Um programa executado por um sudoer NOPASSWD usa o sudo para obter acesso root?

Se minha conta de usuário for um sudoer NOPASSWD, isso significa que qualquer programa que eu execute pode efetivamente obter acesso root usando sudo ? Eu notei que o usuário padrão em Raspbian é um sudoer NOPASSWD, e por isso tenho usado a...
06.01.2017 / 18:13
2
respostas

Existem conceitos de sandboxing para módulos de kernel binários proprietários no linux?

Muito tem sido feito para avançar a segurança entre processos ( UID do mesmo) e priveledge caindo em userland , mas é comum que os componentes proprietários do kernel Linux sejam usados (parece que a GPLv2 não realmente resolver problema de...
27.02.2016 / 07:36
3
respostas

MySQLdump via crontab - Pass --password = / hash / password / file para que eu possa usar via crontab sem usar senha de texto simples

Estou configurando um guia de backup do WordPress / fazendo um agendamento de backup para mim mesmo de verdade. Eu quero fazer dumps do MySQL diariamente, mas o comando requer -p then user input ou --password="plain text password"...
05.09.2015 / 03:25
1
resposta

SSH lento depois de configurar TCP Wrappers

Temos SSH aberto em um dos nossos servidores de produção, deixando-o propenso a vários ataques de força bruta para invadir. Reduzi as tentativas alterando a porta padrão de 22. Quero reforçar ainda mais a segurança, permitindo o login do ssh...
04.07.2014 / 09:07
2
respostas

Como o Whonix mantém o usuário anônimo?

Como o Whonix Linux mantém um usuário seguro? Estou ciente de como funciona em termos do Gateway que usa o Tor, mas como a estação de trabalho Whonix garante que nada seja registrado ou armazenado no sistema operacional e nenhuma impressão di...
15.09.2014 / 13:52
3
respostas

É ruim selecionar a opção lembrar-me nos navegadores de uma máquina comprometida?

Eu estava lendo um artigo sobre como farejar pacotes de rede . (claro, apenas para fins de conhecimento). Eu me deparei com essas linhas em particular. For instance, say I was sniffing traffic on the network, and you logged in to Faceboo...
18.06.2014 / 16:20
2
respostas

Como o tráfego do dispositivo de loopback é permitido?

Como posso permitir que o tráfego seja enviado no dispositivo de loopback (lo)? Qual é o comando iptables para isso?     
07.12.2013 / 19:28
1
resposta

É isso que parece no terminal do lado do cliente quando você está bloqueado via fail2ban?

Eu sou um novo administrador de servidores. Eu apenas setup o fail2ban em um Ubuntu 12.04 VPS. Eu usei o tutorial . Então eu tentei entrar no sistema via ssh da máquina de um amigo. Está mostrando "tempo esgotado de operação". Parece que isso s...
22.03.2014 / 14:40
2
respostas

Como instalo programas em / usr / local se não devem ser compilados pelo root?

Em algum lugar na parte de trás do meu cérebro está a memória de ler um alerta preventivo de voz da Internet contra a compilação (por exemplo, executando make ) como usuário root. Talvez seja algo como esta história cprogramming.com. Ao m...
13.04.2015 / 22:31
1
resposta

Segurança do netcat

Estou recebendo reclamações com bastante frequência de que os usuários não podem redefinir suas VMs no meu host de virtualização. Então, decidi configurar uma maneira de matar a VM, sem dar acesso total ao console do QEMU aos usuários. Aqui está...
30.11.2017 / 23:45