Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Isso é algo que me pergunto há algum tempo.
Imagine o seguinte:
Pressiono CTRL + ALT + F1 para mudar para TTY1
Eu faço o login e executo um comando
Eu volto ao xorg com CTRL + ALT + F7
Eu esqueço que ainda estou logado em T...
07.05.2018 / 16:36
Eu e um amigo estamos administrando um número razoável de máquinas virtuais, cada uma dedicada a alguma tarefa no sistema geral. Quando precisamos administrá-los, normalmente logamos como root, já que a única vez que fazemos login nas máquinas é...
14.08.2017 / 18:54
Meu servidor está comprometido, e tento obter os arquivos abertos do usuário mal-intencionado, ele diz que o usuário não tem um UID, por isso não consegue encontrar nada. Eu vejo que existem processos que estão sendo executados por esse usuário,...
02.05.2017 / 02:42
Sabe-se que quando você está se conectando a um servidor errado via ssh e envia sua senha para ele, sua senha vem em texto simples e um servidor a salva por padrão. Provavelmente. Eu me pergunto, onde posso recuperá-lo? Eu não vejo isso em /var...
19.09.2016 / 07:27
Diz-se em ssh man:
-i identity_file
Selects a file from which the identity (private key) for public key authentication is read. The default is
~/.ssh/identity for protocol version 1, and ~/.ssh/id_dsa, ~/.ssh/id_ecd...
04.11.2016 / 09:11
Eu tentei fazer login na minha conta de administrador e ele disse que a senha estava incorreta. Não há como ter sido incorreto, pois copiei e colei de um drive USB. Eu redefino minha senha, instalei o chkrootkit e descobri que fui infectado por...
07.03.2016 / 18:06
Existe um tamanho máximo de senha em sistemas unix?
Se sim, qual é esse limite e é dependente da distribuição?
05.02.2014 / 07:49
No Debian, eu configuro nodm , de forma que meu computador efetue login automaticamente quando é ligado. Eu não estou preocupado com ladrões acessando o computador diretamente, mas comparado a uma configuração usando o GDM, essa configuração p...
03.02.2014 / 08:34
Quando um daemon é executado, o executável é copiado para a memória?
Em caso afirmativo, ele pode ser copiado criptografado?
Se não, existe uma maneira de impedir que o executável seja copiado para a memória?
O executável é armazenado e...
28.05.2013 / 05:57
Versão resumida: Por padrão, meu umask é 0022 , e meus arquivos pessoais têm, em sua maioria, rw-r--r-- . Com relação à segurança, quais alterações específicas são recomendadas em um laptop com login único?
Versão longa: quando o UNIX...
23.03.2018 / 09:41