Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Como restringir alguns comandos para admin no Linux (CentOS)

como restringir alguns comandos para administração no Linux (CentOS) Eu tentei usar visudo na raiz e escrever ABC ALL=ALL,!/bin/rm,!/bin/sudo para restringir o usuário "ABC" a não remover alguns arquivos importantes. Funcionou...
15.09.2017 / 15:57
1
resposta

Como enviar valor de variável ao pipe enquanto o oculta da lista de processos?

Estou escrevendo um script de shell simples que lê um PIN uma vez (em uma variável) e o usa para chamar vários comandos que precisam desse pin. É possível instruir esses comandos para ler o PIN de stdin, mas não sei como enviar o valor da variáv...
13.09.2017 / 09:22
1
resposta

Entendendo os endereços Ethernet em uma interface

A eth0 na minha caixa Arch Linux está conectada diretamente a um modem a cabo. ip a mostra as informações a seguir. O openvpn estabeleceu um túnel. Todo o tráfego deve fluir apenas pelo túnel openvpn. Quais são essas outras conexões para? El...
14.09.2017 / 22:06
1
resposta

servidor httpd não compatível devido a cifras

Executei uma varredura de segurança em um servidor Linux Redhat e mostrei a seguinte vulnerabilidade: SSL Enabled Server Supports Medium Strength SSL Encryption Certificates/Ciphers No arquivo httpd.conf, adiciono as seguintes cifras:...
16.12.2017 / 15:28
4
respostas

Como limpar com segurança permissões para uma subárvore

Em nosso servidor, há vários usuários (atualmente dois, esperados três ou quatro) com permissão para implantar uma nova versão de nosso aplicativo. Esse processo consiste em baixar alguns arquivos de um repositório git de origem confiável e inic...
13.08.2017 / 16:39
2
respostas

Iptables: Protegendo um sistema Linux limitando todo o tráfego para um IP estático e loopback, usando o Iptables

Eu tenho um IP estático (no meu pc em casa), é suficiente para proteger um servidor remoto para meu próprio uso (da minha casa, ip estático, para servidor remoto) usando a seguinte regra? # Allow all loopback (lo0) traffic and reject traffic...
30.09.2017 / 16:02
1
resposta

Existe risco de infecção do dispositivo de armazenamento USB não montado?

Eu quero formatar um dispositivo USB suspeito de estar infectado com vírus / es para torná-lo seguro para uso novamente usando minha máquina Linux. Se o dispositivo nunca for montado, ainda existe o risco de um vírus ou malware de qualquer mo...
14.03.2017 / 20:30
2
respostas

O que eu preciso para criar backups como arquivos confiáveis e seguros?

Eu backup meus arquivos para HDD externo. Eu quero fazer backup regularmente e protegê-los, no caso de alguém roubar meu disco rígido externo. Gostaria de criar scripts, que criarão arquivos de backup seguros, com os seguintes requisitos:...
19.03.2017 / 11:45
3
respostas

Um arquivo ou arquivo especial 'contém' dados diferentes com base na senha usada para abri-lo?

Se você suspeitasse que um arquivo poderia ser interceptado, um arquivo com uma senha pelo menos dificultaria a recuperação do conteúdo, mas certamente não impossível. Ocorreu-me que a maioria dos métodos usados para decifrar um arquivo com senh...
22.01.2017 / 18:05
1
resposta

como faço para verificar a partição do windows em busca de malware?

Espero que não seja uma pergunta muito ampla. Para o Windows 10, eu estava considerando a inicialização dupla pelo menos para fins de detecção e remoção de malware. Embora o AVG, e provavelmente outros, ofereçam discos de resgate ao vivo, o q...
14.12.2016 / 02:01