security पर टैग किए गए जवाब

कंप्यूटर सुरक्षा से संबंधित सामग्री। अर्थात नीतियों, तंत्रों आदि के बारे में आवश्यक सामग्री, सुनिश्चित करें कि डेटा लीक या दूषित नहीं है और सभी परिस्थितियों में उपलब्ध सेवाएं।

3
एक गैर-रूट उपयोगकर्ता खाते के तहत डेमॉन चलाना एक अच्छा अभ्यास है?
मैंने एक एप्लिकेशन विकसित किया है जो नेटवर्क समय को बदलने के लिए, मेरे दो कंप्यूटरों को सिंक करने के लिए NTP का उपयोग करता है। यह चलता है root, क्योंकि केवल बाद वाले को लिनक्स पर समय और तारीख बदलने की अनुमति है (मुझे लगता है)। अब, मैं इसे …

1
डी-बस प्रमाणीकरण और प्राधिकरण
मैं डी-बस तक रिमोट एक्सेस स्थापित करने की कोशिश कर रहा हूं, और मुझे समझ नहीं आ रहा है कि प्रमाणीकरण और प्राधिकरण कैसे काम कर रहे हैं (नहीं)। मेरे पास डी-बस सर्वर एक अमूर्त सॉकेट पर सुन रहा है। $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 मैं dbus-monitorदेखता हूं कि क्या चल …

1
घोस्ट वल्नरेबिलिटी - CVE-2015-0235
क्या भूत वल्नरेबिलिटी को प्रश्न में प्रभावित ओएस में एक्सेस (उपयोगकर्ता में लॉग इन होने के रूप में) की आवश्यकता होती है? क्या कोई attack रिमोट हमलावर जो एक एप्लिकेशन कॉल करने में सक्षम है ’को स्पष्ट कर सकता है? मैं केवल स्थानीय सिस्टम पर सीधे चलाने के लिए परीक्षण …

2
ssh द्वारा प्रयुक्त सममित एन्क्रिप्शन का प्रकार कैसे पता करें?
मैं कनेक्शन क्लाइंट-सर्वर में ssh द्वारा उपयोग किए गए सममित एन्क्रिप्शन (प्रमाणीकरण के बाद) के प्रकार को जानना चाहता हूं। मुझे यकीन नहीं है कि एन्क्रिप्शन कौन निर्धारित करता है। ग्राहक या सर्वर ?. मैंने /etc/ssh/ssh_config(क्लाइंट पर) और /etc/ssh/sshd_config(सर्वर पर) और कुछ भी नहीं देखा है।

3
कमांड विकल्पों के माध्यम से कमांड इंजेक्शन को कैसे रोकें?
मेरे पास एक आवरण एप्लिकेशन है जहां मुझे उपयोगकर्ता को सिम्युलेटर में पास करने के लिए कस्टम विकल्प निर्दिष्ट करने की आवश्यकता है। हालांकि, मैं यह सुनिश्चित करना चाहता हूं कि उपयोगकर्ता उपयोगकर्ता विकल्पों के माध्यम से अन्य कमांड को इंजेक्ट न करे। इसे पूरा करने का सबसे अच्छा तरीका …

1
क्या कार्यक्रम की शुरुआत में एन्ट्रापी की खपत को रोका जा सकता है?
मैं मूल्यवान क्रिप्टो कुंजी बनाने के लिए एक सुरक्षित वातावरण के रूप में नोपेपिक्स (या अन्य लाइव सीडी / डीवीडी) का उपयोग करता हूं। दुर्भाग्य से एन्ट्रापी ऐसे वातावरण में एक सीमित संसाधन है। मैंने अभी देखा कि प्रत्येक कार्यक्रम शुरू होता है काफी कुछ एन्ट्रापी का उपभोग करता है। …
13 linux  kernel  security 

1
रूट सेटलिड बिट के साथ रूट स्वामित्व कार्यक्रम
पिंग उपयोगकर्ता आईडी बिट सेट के साथ रूट के स्वामित्व में एक कार्यक्रम है। $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping जैसा कि मैं इसे समझता हूं, अगर कोई उपयोगकर्ता पिंग प्रक्रिया चलाता है, तो प्रभावी उपयोगकर्ता आईडी वास्तविक उपयोगकर्ता आईडी (यानी प्रक्रिया …

8
हम ssh जांच के प्रभाव को कैसे सीमित कर सकते हैं?
मेरे वेबसर्वर पर लगातार विभिन्न IP पतों द्वारा हमला किया जाता है। वे पाँच पासवर्ड आज़माते हैं और फिर आईपी एड्रेस बदलते हैं। मैंने विभिन्न लॉकडाउन किए हैं जैसे ssh- कीज़ का उपयोग करना और पासवर्ड की अनुमति नहीं देना, और रिमोट रूट लॉगिन की अनुमति नहीं देना। क्या इन …
13 ssh  security 

2
रूट-सक्षम स्क्रिप्ट के लिए चर को सुरक्षित रूप से कैसे पास करें?
यह प्रश्न पूरी तरह से सामान्य है और केवल मेरी स्थिति पर लागू नहीं है, लेकिन ... मेरे पास एक छोटा व्यस्त बॉक्स उपकरण है, जहां मैं चाहता हूं कि एक गैर-रूट उपयोगकर्ता किसी विशेष स्क्रिप्ट को रूट प्राइवेटिलिज के साथ निष्पादित करने में सक्षम हो। उदाहरण के लिए, डीएचसीपी …

4
सर्वर सुरक्षित करने के लिए पुस्तकें / मार्गदर्शिकाएँ [बंद]
बंद हो गया । यह सवाल राय आधारित है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि इस पोस्ट को संपादित करके तथ्यों और उद्धरणों के साथ उत्तर दिया जा सके । 5 साल पहले बंद हुआ …
13 security 

5
पूर्ण डिस्क एन्क्रिप्शन करने का सबसे अच्छा तरीका है?
मैं थोड़ा खो गया हूं और मुझे यकीन नहीं है कि पूर्ण डिस्क एन्क्रिप्शन के लिए कौन सी तकनीक का चयन करना है। यह बताना मुश्किल है कि क्या जानकारी अभी तक है। क्या इसके लिए एक वर्तमान सर्वोत्तम अभ्यास समाधान है?

1
लिनक्स पर यादृच्छिक पीआईडी ​​कैसे सक्षम करें?
मैं वर्तमान में सुरक्षा के दृष्टिकोण से OpenBSD, FreeBSD और Linux पर यादृच्छिक PID कार्यान्वयन की तुलना कर रहा हूं। जब तक ओपनबीएसडी और फ्रीबीएसडी का संबंध है, मेरा काम पूरा हो गया है। हालाँकि, जबकि यहाँ उत्तर बताता है कि लिनक्स पर यादृच्छिक PID को केवल एक sysctlसेटिंग के …

2
SSH के साथ पासवर्ड रहित खातों के लिए एक सुसंगत और सुरक्षित दृष्टिकोण
मुझे यह स्वीकार करना चाहिए कि मुझे कुछ मामलों में पासवर्ड के बिना सर्वर पसंद हैं। एक विशिष्ट सर्वर उन लोगों के लिए असुरक्षित है जिनके पास इसकी भौतिक पहुंच है। इसलिए कुछ मामलों में इसे शारीरिक रूप से बंद करना व्यावहारिक है और तब से किसी भी भौतिक पहुंच …

7
vsftpd pam प्रमाणीकरण विफल रहता है
फेडोरा 16 के साथ एक नए सर्वर पर ट्रू-एंड-सच vsftpd कॉन्फ़िगरेशन को स्थानांतरित करना, मैं एक समस्या में भाग गया। ऐसा लगता है जैसे सभी को जाना चाहिए, लेकिन उपयोगकर्ता प्रमाणीकरण विफल रहता है। मुझे किसी भी लॉग में कोई प्रविष्टि नहीं मिल सकती है जो इंगित करता है कि …

4
यूनिक्स / लिनक्स सिस्टम को लोग वास्तव में "क्रैक" कैसे करते हैं?
कोई im पटाखा या ऐसा कुछ नहीं देख रहा है, लेकिन Im प्रक्रिया का पता लगाने की कोशिश कर रहा है (एक प्रोग्रामिंग दृष्टिकोण से अधिक)। तो मान लें (अनुमान लगाते हुए) एक पटाखा का मुख्य लक्ष्य जो भी सॉफ्टवेयर (या स्क्रिप्ट) वह सही लिखा है उसे स्थापित करने के …
13 linux  security 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.