Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
0
respostas

Quais chaves são geradas durante a instalação da Debian 7.4 (Wheezy)?

Estamos preocupados que o /dev/random (ou /dev/urandom ) seja atingido muito cedo no processo de instalação para que a entropia adequada seja desenvolvida. Em uma instalação básica do Debian 7.4 (somente SSH Server e utilitários básicos), a...
10.03.2014 / 02:08
0
respostas

Ulimits e pam modules

Você pode me explicar a relação da configuração ulimit em um processo e linha session required pam_limits.so no módulo pam. Em quais módulos eu realmente preciso dessa linha? Eu tenho essa linha em %código% %código% Eu preciso disso...
28.02.2014 / 03:32
1
resposta

Configurando o ProFTPd com segurança em um ambiente compartilhado

Atualmente, temos uma pilha LAMP para hospedagem compartilhada e estamos usando o ProFTP com isso. Atualmente, a configuração do ProFTP é razoavelmente armazenada - os usuários são chrooted para ~ . Atualmente em execução como usuário / gru...
23.10.2013 / 05:14
1
resposta

Perda (em tempo real) quando sudoing da raiz para mim mesmo

Após uma atualização para o debian wheezy (eu não atualizei o kernel - ainda é 3.8.2) eu não consigo mais iniciar o jackd da maneira que eu costumava fazer. Eu recebo you are not allowed to use realtime scheduling . Minha investigação mostr...
09.08.2013 / 17:37
1
resposta

Problema de escalação de privilégios Ninja

Eu tenho um problema com o ninja. Eu acho que eu configurei corretamente. No entanto, quando eu digito su test para entrar como teste e, em seguida, executar sudo -i o log mostra que o teste está no grupo ninja quando na realidade não é. A...
09.06.2013 / 13:40
0
respostas

maldet e possíveis falsos positivos?

Eu tenho usado maldet por muitos meses e funcionou bem até agora. Há cerca de uma semana atrás, está detectando um {HEX}PHP.Bypassshell em massa em quase todos os arquivos PHP. Eu até baixei uma cópia limpa do Joomla 3 e ainda detectei iss...
28.07.2013 / 00:37
0
respostas

Como adicionar minha própria autoridade de certificação criada a repositórios confiáveis do sistema

Foi-me dito que posso adicionar minha CA criada a repositórios / autoridades confiáveis em meu sistema, em vez de adicioná-la a partir do navegador e configurá-la em ssl.conf . Ainda não consigo encontrar nada semelhante na web. Isso é poss...
05.05.2013 / 12:08
2
respostas

Precisa de conselhos sobre como usar o Wireshark + aircrack-ng

Estou tomando conhecimento da segurança e dos ataques sem fio e recebi instruções para realizar alguns testes com o aircrack-ng e o wireshark. Então eu instalei os dois e rodei o airmon para mudar o cartão wi-fi para o modo monitor: sudo...
08.10.2012 / 06:50
1
resposta

Uma ferramenta que me ajuda a ser sensível às permissões?

Existe uma ferramenta ou fonte compreensível (manual, página da Web, ...) que ajuda um usuário moderado * a ser mais sensível às permissões do usuário? No meu mundo dos sonhos-ideais, eu tenho uma ferramenta CLI que permite que você escaneie...
23.03.2012 / 00:04
1
resposta

Como saber quem acessou um arquivo ou se um arquivo tem monitor 'access' no linux

Tenho algumas dúvidas sobre como visualizar quem acessou um arquivo. Descobri que existem maneiras de ver se um arquivo foi acessado (não modificado / alterado) por meio do subsistema de auditoria e inotify. No entanto, pelo que li on-line...
03.04.2012 / 22:02