security पर टैग किए गए जवाब

कंप्यूटर सुरक्षा से संबंधित सामग्री। अर्थात नीतियों, तंत्रों आदि के बारे में आवश्यक सामग्री, सुनिश्चित करें कि डेटा लीक या दूषित नहीं है और सभी परिस्थितियों में उपलब्ध सेवाएं।

8
फ़ाइलों को लिखने से किसी प्रक्रिया को कैसे रोकें
मैं लिनक्स पर एक तरह से कमांड चलाना चाहता हूं ताकि वह लिखने के लिए कोई फाइल न बना सके और न ही खोल सके। यह अभी भी सामान्य के रूप में फ़ाइलों को पढ़ने में सक्षम होना चाहिए (इसलिए एक खाली चिरोट एक विकल्प नहीं है), और अभी भी …

4
पुनर्निर्देशन के बिना एक फ़ाइल में लिखें?
मैं एक नियमित रूप से संकलित एप्लिकेशन लिख रहा हूं जिसे एक विशेष फ़ाइल बनाने और उसमें एक मैजिक कुकी लिखने की आवश्यकता है। मैं सीधे एप्लिकेशन से फ़ाइल नहीं लिख सकता, सिस्टम सुरक्षा मॉडल को चाल करने के लिए उन्नत विशेषाधिकारों के साथ एक सहायक उपकरण लॉन्च करने की …

2
Fs क्या सेट करता है: [0x28] (स्टैक कैनरी)?
से इस पोस्ट में यह दिखाया गया है कि FS:[0x28]एक ढेर-कनारी है। मैं इस फ़ंक्शन पर GCC का उपयोग करके समान कोड उत्पन्न कर रहा हूं, void foo () { char a[500] = {}; printf("%s", a); } विशेष रूप से, मुझे यह विधानसभा मिल रही है। 0x000006b5 64488b042528. mov rax, …
13 linux  security  gcc  stack 

2
क्या लिनक्स पर अनपेक्षित उपयोगकर्ताओं को पर्यावरण चर दिखाई दे रहे हैं?
मैं यह निर्धारित करने की कोशिश कर रहा हूं कि क्या लिनक्स में, एक प्रक्रिया के लिए पर्यावरण चर अन्य (गैर-रूट) उपयोगकर्ताओं द्वारा देखे जा सकते हैं। तत्काल उपयोग का मामला पर्यावरण चर में रहस्य डाल रहा है। यह पूरे वेब पर असुरक्षित होने के रूप में कई स्थानों पर …

3
लिनक्स सुरक्षा इनकार पर शीघ्र उपयोगकर्ता
क्या लिनक्स सुरक्षा मॉड्यूल बनाना संभव है (जैसे। AppArmor, SELinux आदि), उपयोगकर्ता को संकेत देता है, जब कोई एप्लिकेशन वर्गीकृत फ़ाइलों या फ़ोल्डरों (डिजिटल हस्ताक्षर, SSH कुंजी, क्रेडिट कार्ड की जानकारी और अन्य संवेदनशील सामान) को एक्सेस करना चाहता है। आवेदन की कार्रवाई से इनकार करते हुए, जिसे वांछित किया …

5
कई मशीनों पर एक ही एसएसएच कीपर का उपयोग करने के लिए अच्छा अभ्यास?
मुझे हाल ही में काम के लिए एक नया लैपटॉप मिला है, और मैं सोच रहा था कि क्या यह वही आरएसए कीपर का उपयोग करने के लिए अच्छा होगा जो मैं अपने पुराने काम के लैपटॉप पर उपयोग कर रहा हूं। मैं वास्तव में ट्रैक रखने के लिए एक …
12 ssh  security 

1
हर SUID कार्यक्रम के हर आह्वान में प्रवेश करें?
मैं एक लॉग फ़ाइल रखना चाहूंगा जिसमें किसी उपयोगकर्ता के किसी भी सुसाइड प्रोग्राम को चलाने के लिए हर बार एक प्रविष्टि हो, जिसमें उपयोगकर्ता का नाम, प्रोग्राम और कोई कमांड लाइन तर्क शामिल हों। क्या लिनक्स पर इसे प्राप्त करने का एक मानक तरीका है?
12 linux  security  logs 

7
मैं अपने सर्वर पर git को कैसे एन्क्रिप्ट करूं?
सबसे पास जो मैंने पा लिया है: मैंने उस /Privateफ़ोल्डर में gitolite का उपयोग करके स्थापित किया है ecryptfs-utils ( sudo apt-get install ecryptfs-utils adduser git ecryptfs-setup-privateफिर बाकी रूट इंस्टॉल का उपयोग करके gitolite को कॉन्फ़िगर किया गया था)। यह तब तक ठीक था जब तक कोई व्यक्ति gitपासवर्ड का …
12 security  git 

3
प्रोग्राम पर स्टाॅक का हिस्सा बनने के लिए सबसे सुरक्षित और सरल तरीका है कि bash पर यूजर-टाइप किया गया पासवर्ड?
मैं (1) सबसे सुरक्षित और (2) सबसे आसान तरीका खोज रहा हूं जिसमें उपयोगकर्ता को एक बैश शेल प्रॉम्प्ट पर एक पासवर्ड टाइप करना है और उस पासवर्ड को एक प्रोग्राम में स्टड का हिस्सा बनना है। यह वही है जो स्टडिन को देखने की जरूरत है: शेल प्रॉम्प्ट में …
12 bash  security  password  curl 

5
कुछ अनुप्रयोगों के लिए एक समूह और उपयोगकर्ता बनाने की सिफारिश क्यों की जाती है?
अधिकांश समय, स्रोत से एक प्रोग्राम स्थापित करते समय एक नया उपयोगकर्ता और एक नया समूह बनाने और /usr/local/<myapp>हाल ही में बनाए गए उपयोगकर्ता और समूह के स्वामित्व को देने की सिफारिश की जाती है । ऐसी प्रथा को अच्छी प्रथा क्यों माना जाता है? इसमें क्या सुधार होता है? …

2
आप उपयोगकर्ता नाम और पासवर्ड के साथ एक सादे पाठ क्रेडेंशियल फ़ाइल की सुरक्षा कैसे करते हैं?
मैं एक ऑटो-बढ़ते नेटवर्क ड्राइव को सेटअप करने की कोशिश कर रहा हूं। नेटवर्क ड्राइव के लिए उपयोगकर्ता / पास की आवश्यकता होती है। "माउंट.cifs" के लिए मैन पेज में उपयोगकर्ता / पास प्रदान करने के दो तरीके हैं। [अनुशंसित नहीं] उपयोगकर्ता को / etc / fstab में पास करें …

4
फ़ाइल अनुमति केवल निष्पादित करें
मैं केवल अन्य उपयोगकर्ताओं के लिए निष्पादन योग्य होने के लिए फ़ाइल कैसे सेट कर सकता हूं लेकिन पठनीय / योग्य नहीं है, इसका कारण मैं अपने उपयोगकर्ता नाम के साथ कुछ निष्पादित कर रहा हूं, लेकिन मैं पासवर्ड देना नहीं चाहता। मैंने कोशिश की : chmod 777 testfile chmod …

5
क्या लिनक्स के लिए कोई GUI है जो X11 का उपयोग नहीं करता है?
क्या लिनक्स के लिए कोई GUI है जो X11 का उपयोग नहीं करता है? चूंकि X में बहुत खराब सुरक्षा है: O उदाहरण: उबंटू, फेडोरा - और क्या हैं? लक्ष्य: एक्स के बिना एक डेस्कटॉप वातावरण होने - समाधान क्या हैं? (उदाहरण: Google Chrome के साथ फ़्लैश देखें, लिबरेऑफ़िस के …
12 linux  security  x11 

1
उपयोगकर्ताओं को स्विच करने से रूट उपयोगकर्ता तक कैसे रोकें
मैंने Sshd.conf फ़ाइल से रूट उपयोगकर्ता लॉगिन को अक्षम कर दिया है, इसलिए अब कोई भी रूट उपयोगकर्ता का उपयोग करके लॉगिन नहीं कर सकता है, भले ही उन्हें पासवर्ड कुछ पता हो। अब मेरे पास सर्वर ROOT, EMERG और ORACLE में 3 उपयोगकर्ता हैं। मैं केवल EMERG उपयोगकर्ता को …

2
क्या बिना उद्धरणों के इको चलाना खतरनाक है?
मैंने कुछ इसी तरह के विषयों को देखा है, लेकिन वे चर को उद्धृत नहीं करने की बात कर रहे हैं, जो मुझे पता है कि अवांछित परिणाम हो सकते हैं। मैंने इस कोड को देखा और सोच रहा था कि क्या यह संभव हो सकता है कि जब कोड …
11 shell  security  quoting  echo 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.