Вопросы с тегом «security»

26
Что было бы лучшим способом обойти эту проблему glibc?

Я управляю коробкой Gentoo Hardened, которая использует файловые возможности для устранения большей части необходимости в двоичных файлах setuid-root (например, /bin/pingимеет CAP_NET_RAW и т. Д.). Infact, единственный двоичный файл, который я оставил, является этим: abraxas ~ # find / -xdev -type...

26
Как обнаружить и устранить уязвимость повышения привилегий в системе Linux (CVE-2017-5689)?

Согласно сообщению центра безопасности Intel от 1 мая 2017 года, на процессорах Intel существует критическая уязвимость, которая может позволить злоумышленнику получить привилегию (повышение привилегии) ​​с помощью AMT, ISM и SBT. Поскольку AMT имеет прямой доступ к сетевому оборудованию...

26
Почему нет разрешений, таких как Android или iOS?

Когда я устанавливаю такую ​​программу, как GIMP или LibreOffice в Linux, меня никогда не спрашивают о разрешениях. Устанавливая программу в Ubuntu, даю ли я ей полное разрешение на чтение / запись в любом месте на моем диске и полный доступ к Интернету? Теоретически, может ли GIMP считывать или...

25
Как безопасно вставить USB-накопитель / устройство в компьютер с Linux?

При подключении USB-накопителя или устройства к компьютеру всегда существует риск того, что устройство является вредоносным, будет действовать как HID и потенциально может повредить компьютер. Как я могу предотвратить эту проблему? Достаточно ли отключение HID для определенного USB-порта? Как я...

24
Как создать надежные пароли в Linux?

Интересно, как я могу создавать надежные пароли в Linux (как для обычных пользователей, так и для пользователей с правами администратора) и существуют ли специальные программы для...

24
Как вы можете войти в каждую введенную команду

Как вы можете регистрировать каждую команду, которую кто-то ввел в оболочку? Я спрашиваю как на основе защиты себя, если вы вошли на чужой сервер и что-то сломалось, или если кто-то еще вошел на ваш сервер (умышленно или злонамеренно). Даже новичок может история обхода с unset historyили создать...

24
Может ли другая программа на X захватить мой пароль root, пока я набираю его в виртуальном терминале?

Обычно я устанавливаю только программы с открытым исходным кодом на свой Linux-пакет, потому что я не доверяю приложениям с закрытым исходным кодом Недавно мне пришлось использовать Dropbox для университетского проекта. Я создал отдельную учетную запись Linux с именем work и запустил (как работа )...

23
Открывает ли установка и использование Wine вашу платформу Linux для вирусов Windows?

Просто интересно, может ли установка Wine открыть довольно надежный рабочий стол Linux для мира вирусов Windows Есть подтвержденные сообщения об этом? Затем вы установите антивирус Windows под...

23
Скрытие пароля в скриптах оболочки

Как я могу скрыть пароль в сценариях оболочки? Существует ряд сценариев, которые обращаются к базе данных. Если мы откроем скрипт, другие также узнают имя пользователя и пароль. Так что, если кто-нибудь знает, как спрятаться, пожалуйста, дайте мне знать. У меня есть один способ: поместить пароль в...

23
Как я могу отследить, кто такие SSH на моей машине с Linux?

Я использую Ubuntu 10.04. Есть ли способ, которым я могу получить ежедневный отчет о том, кто вошел в ящик, в какое время и даже - может быть, слишком много - отчет об используемых ими командах? Это окно с низким уровнем использования, и поэтому я думаю, что это был бы хороший способ увидеть, что...

22
Безопасное удаление файлов в файловой системе btrfs

Иногда необходимо удалить файл в файловой системе и убедиться, что файл действительно удален. Например, файл, содержащий конфиденциальные пароли, должен быть полностью удален с диска. Выпуск простого rmфайла в типичной файловой системе удаляет индекс («указатель») для файла, но не удаляет...

22
Как я могу ограничить переадресацию портов ssh * remote *?

Мне нужно ограничить, какие порты могут быть ssh -R«перенаправлены» удаленно пользователем. Я знаю о permitopenпараметре авторизованных ключей, но, как сказано на странице руководства, он ограничивает только локальную ssh -Lпереадресацию портов. Как обсуждалось здесь, пользователь получит то же...

22
Есть ли способ, которым злоумышленник может использовать mkdir для взлома системы?

Я настраиваю ограниченную учетную запись для пользователя ricardo, проблемного пользователя в моей системе. Я хочу предоставить ему право создавать каталоги sudo, что ему иногда нужно делать. Я рассматриваю это правило в моем /etc/sudoersфайле: ricardo ALL=(root) NOPASSWD: /bin/mkdir Используя...

22
Как «закрыть» открытые порты?

Несколько дней назад я начал беспокоиться о безопасности своих данных, и в итоге nmapя стал:nmap 127.0.0.1 Сюрприз, сюрприз, я много активных сервисов слушаю localhost: $ nmap 127.0.0.1 Starting Nmap 5.21 ( http://nmap.org ) at 2013-05-05 00:19 WEST Nmap scan report for localhost (127.0.0.1) Host...

22
Почему патчи grsecurity не включены в ядро ​​Vanilla?

По каким причинам grsecurityпатчи (или функции безопасности, которые они приносят) не включены в ядро ​​по умолчанию. При взгляде на преимущества для безопасности кажется, что ванильное ядро ​​совершенно небезопасно. Если это компромисс (в некоторых приложениях, где вы хотите избежать мер...

22
Как ps узнает, как скрыть пароли?

Свидетель: $ ps f PID TTY STAT TIME COMMAND 31509 pts/3 Ss 0:01 -bash 27266 pts/3 S+ 0:00 \_ mysql -uroot -p 25210 pts/10 Ss+ 0:00 /bin/bash 24444 pts/4 Ss 0:00 -bash 29111 pts/4 S+ 0:00 \_ tmux attach 4833 pts/5 Ss+ 0:00 -bash 9046 pts/6 Ss 0:00 -bash 17749 pts/6 R+ 0:00 \_ ps f 4748 pts/0 Ss 0:00...

21
Аутентификация на основе ключей SSH: известные_хосты против авторизованных_ключей

Я прочитал о настройке ключей SSH в Linux и у меня есть несколько вопросов. Поправьте меня если я ошибаюсь… Допустим, хост tr-lgto хочет подключиться к хосту tr-mdm с помощью ssh. Если мы хотим быть уверены, что это настоящий tr-mdm, мы генерируем пару ключей в tr-mdm и добавляем открытый ключ в...