Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Arquivamento do SELinux booleanos

Estou tentando obter numba em execução no meu servidor Debian no modo de imposição do SELinux. O Numba é baseado no compilador jm do LLVM . O problema é que o LLVM insiste em ter memória, que é gravável e executável ao mesmo tempo. Um relató...
22.03.2016 / 12:05
0
respostas

Gerencia automaticamente a lista de permissões (por exemplo, em tinyproxy) de IPs dinâmicos?

Eu tenho um VPS que executa o tinyproxy para uso privado e outro que executa o nginx para desenvolvimento. Existe um protocolo / daemon que eu possa usar para automatizar a lista de permissões do meu IP dinâmico ? Então, o tinyproxy só aceita c...
21.03.2016 / 18:23
0
respostas

Alocação de estrutura de segurança do inode Selinux

Estou tentando entender a alocação de inode_security_struct no Selinux. Eu procurei por um código-fonte do selinux e há apenas uma alocação dessa estrutura na linha 230 no arquivo hooks.c . Essa alocação está no gancho do LSM, que é chamado...
16.03.2016 / 20:50
0
respostas

O seguinte erro indica que meu sistema está comprometido?

[FAILED] Failed to Verify Integrity of password and group files. See 'systemctl status shadow.service' for details. Eu recebo esta mensagem em T1 toda vez que eu inicio o computador, mas eu não notei nada de errado. Isso significa que meu...
28.02.2016 / 13:32
0
respostas

aplica rótulos de segurança apropriados durante a restauração do sistema de arquivos

Ao restaurar um sistema de arquivos em um sistema separado (ou seja, possivelmente um sistema diferente daquele em que o sistema de arquivos foi originalmente montado e em uso), gostaria de aplicar as etiquetas de segurança corretas aos arquivos...
06.02.2016 / 20:37
0
respostas

configuração do FamEu-BeEf Kali-2

Estou executando o Kali-2 (rolando 1 mais recente) na estação de trabalho VMware 12. Encaminhei minhas portas e estou usando o NAT. Os links de estrutura de carne bovina parecem funcionar apenas dentro da rede local. Alguma razão específica? Eu...
13.02.2016 / 21:12
1
resposta

Por que “nodev” em / etc / fstab é tão importante? Como os dispositivos de personagens podem ser usados para hackers?

Estou aprendendo sobre segurança do Linux e tentando entender por que um dispositivo USB com um dispositivo de caractere é potencialmente perigoso. Se eu tiver um pendrive com um executável bash que tenha root setuid nele, o perigo é óbvio: q...
06.03.2015 / 12:58
0
respostas

dirmngr não inicia com o diretório pessoal adequado, a menos que seja reiniciado

Estou tentando seguir estas diretrizes para práticas recomendadas de gpg: link mas estou tendo problemas com o dirmngr, que lida com toda a transmissão do gpg 2.1 (2.0?) e maior. Basicamente, o dirmngr não está encontrando a localização dos...
31.12.2015 / 23:14
0
respostas

Resolvendo problema de desvio de trava para a conta de usuário expirada

Eu criei um script que implantei nos computadores de meus filhos via Salt. O script implementa as horas de trabalho permitidas e funcionou bem, mas um dos meus filhos encontrou uma maneira de contornar isso e não consigo descobrir como consertar...
25.12.2015 / 16:30
1
resposta

Como rastrear quem adicionou o privilégio sudo a um usuário

Eu tenho um usuário LDAP chamado "ciadmin" criado no sistema baseado no Red Hat sem os privilégios sudo. De alguma forma este usuário agora tem privilégios de sudo e basicamente pode se tornar root no sistema. Eu quero acompanhar como isso ac...
18.12.2015 / 12:46